提交 1aca364f 编写于 作者: W wizardforcel

5.2

上级 8cfc53a0
......@@ -36,7 +36,7 @@ Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这
3. 它需要一些时间来完成扫描。完成之后,我么可以打开`result.html`文件:
![](img/5-2-1.jpg)
![](img/5-1-2.jpg)
### 工作原理
......@@ -57,3 +57,73 @@ Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这
+ `-Plugins <plugins>`:选择在扫描中使用哪个插件(默认为全部)。
+ `-port <port number>`:如果服务器使用非标准端口(80,443),我们可能会以这个选项来使用 Nikto。
## 5.2 使用 Wapiti 发现漏洞
Wapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找下列漏洞(<http://wapiti. sourceforge.net/>):
+ 文件泄露
+ 数据库注入
+ XSS
+ 命令执行检测
+ CRLF 注入
+ XXE(XML 外部实体)注入
+ 已知潜在危险文件的使用
+ 可被绕过的`.htaccess `弱配置
+ 提供敏感信息的备份文件(源码泄露)
这个秘籍中,我们使用 Wapiti 来发现我们的测试应用上的漏洞,并生成扫描报告。
### 操作步骤
1. 我们可以从终端窗口打开 Wapiti,例如:
```
wapiti http://192.168.56.102/peruggia/ -o wapiti_result -f html -m "-blindsql"
```
我们会扫描 vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到` wapiti_result`目录中,并跳过 SQL 盲注检测。
2. 如果我们打开了报告目录,和`index.html`文件,我们会看到一些这样的东西:
![](img/5-2-1.jpg)
这里,我们可以看到 Wapiti 发现了 12 个 XSS 和 20 个文件处理漏洞。
3. 现在点击` Cross Site Scripting`(跨站脚本)。
4. 选项某个漏洞并点击`HTTP Request`。我们选择第二个,选中并复制请求的 URL 部分。
![](img/5-2-2.jpg)
5. 现在,我们将 URL 粘贴到浏览器中,像这样:`http://192.168.56.102/ peruggia/index.php?action=comment&pic_id=%3E%3C%2Fform%3E%3Cscr ipt%3Ealert%28%27wxs0lvms89%27%29%3C%2Fscript%3E`
![](img/5-2-3.jpg)
我们确实发现了 XSS 漏洞。
### 工作原理
这个秘籍中,我们跳过了 SQL 盲注检测(`-m "-blindsql"`),因为这个应用存在这个漏洞。它会触发超时错误,使 Wapiti 在扫描完成之前关闭,因为 Wapiti 通过输入 `sleep()`命令来测试多次,直到服务器超过了超时门槛。同时,我们为输出选择了 HTML 格式(`-o html`),`wapiti_result`作为报告的目标目录,我们也可以选择其他格式,例如,JSON、OpenVAS、TXT 或 XML。
Wapiti 拥有一些其它的有趣的选项,它们是:
+ `-x <URL>`:从扫描中排除特定的 URL,对于登出和密码修改 URL 很实用。
+ `-i <file>`:从 XML 文件中恢复之前保存的扫描。文件名称是可选的,因为如果忽略的话 Wapiti 从`scan`文件夹中读取文件。
+ `-a <login%password>`:为 HTTP 登录使用特定的证书。
+ `--auth-method <method>`:为`-a`选项定义授权方式,可以为`basic``digest``kerberos``ntlm`
+ `-s <URL>`:定义要扫描的 URL。
+ `-p <proxy_url>`:使用 HTTP 或 HTTPS 代理。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册