Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-web-pentest-cookbook-zh
提交
1aca364f
K
kali-linux-web-pentest-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-web-pentest-cookbook-zh
通知
4
Star
4
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-web-pentest-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
1aca364f
编写于
10月 11, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
5.2
上级
8cfc53a0
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
71 addition
and
1 deletion
+71
-1
ch5.md
ch5.md
+71
-1
未找到文件。
ch5.md
浏览文件 @
1aca364f
...
...
@@ -36,7 +36,7 @@ Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这
3.
它需要一些时间来完成扫描。完成之后,我么可以打开
`result.html`
文件:
![](img/5-
2-1
.jpg)
![](img/5-
1-2
.jpg)
### 工作原理
...
...
@@ -57,3 +57,73 @@ Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这
+
`-Plugins <plugins>`
:选择在扫描中使用哪个插件(默认为全部)。
+
`-port <port number>`
:如果服务器使用非标准端口(80,443),我们可能会以这个选项来使用 Nikto。
## 5.2 使用 Wapiti 发现漏洞
Wapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找下列漏洞(
<http://wapiti. sourceforge.net/>
):
+
文件泄露
+
数据库注入
+
XSS
+
命令执行检测
+
CRLF 注入
+
XXE(XML 外部实体)注入
+
已知潜在危险文件的使用
+
可被绕过的
`.htaccess `
弱配置
+
提供敏感信息的备份文件(源码泄露)
这个秘籍中,我们使用 Wapiti 来发现我们的测试应用上的漏洞,并生成扫描报告。
### 操作步骤
1.
我们可以从终端窗口打开 Wapiti,例如:
```
wapiti http://192.168.56.102/peruggia/ -o wapiti_result -f html -m "-blindsql"
```
我们会扫描 vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到` wapiti_result`目录中,并跳过 SQL 盲注检测。
2.
如果我们打开了报告目录,和
`index.html`
文件,我们会看到一些这样的东西:
![](img/5-2-1.jpg)
这里,我们可以看到 Wapiti 发现了 12 个 XSS 和 20 个文件处理漏洞。
3.
现在点击
` Cross Site Scripting`
(跨站脚本)。
4.
选项某个漏洞并点击
`HTTP Request`
。我们选择第二个,选中并复制请求的 URL 部分。
![](img/5-2-2.jpg)
5.
现在,我们将 URL 粘贴到浏览器中,像这样:
`http://192.168.56.102/ peruggia/index.php?action=comment&pic_id=%3E%3C%2Fform%3E%3Cscr ipt%3Ealert%28%27wxs0lvms89%27%29%3C%2Fscript%3E`
。
![](img/5-2-3.jpg)
我们确实发现了 XSS 漏洞。
### 工作原理
这个秘籍中,我们跳过了 SQL 盲注检测(
`-m "-blindsql"`
),因为这个应用存在这个漏洞。它会触发超时错误,使 Wapiti 在扫描完成之前关闭,因为 Wapiti 通过输入
`sleep()`
命令来测试多次,直到服务器超过了超时门槛。同时,我们为输出选择了 HTML 格式(
`-o html`
),
`wapiti_result`
作为报告的目标目录,我们也可以选择其他格式,例如,JSON、OpenVAS、TXT 或 XML。
Wapiti 拥有一些其它的有趣的选项,它们是:
+
`-x <URL>`
:从扫描中排除特定的 URL,对于登出和密码修改 URL 很实用。
+
`-i <file>`
:从 XML 文件中恢复之前保存的扫描。文件名称是可选的,因为如果忽略的话 Wapiti 从
`scan`
文件夹中读取文件。
+
`-a <login%password>`
:为 HTTP 登录使用特定的证书。
+
`--auth-method <method>`
:为
`-a`
选项定义授权方式,可以为
`basic`
,
`digest`
,
`kerberos`
或
`ntlm`
。
+
`-s <URL>`
:定义要扫描的 URL。
+
`-p <proxy_url>`
:使用 HTTP 或 HTTPS 代理。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录