Kali Linux - 网站渗透测试


在本章中,我们将了解 Kali Linux 提供的网站渗透测试。

织女星用法

Vega 是一个免费的开源扫描仪和测试平台,用于测试 Web 应用程序的安全性。Vega 可以帮助您查找并验证 SQL 注入、跨站脚本 (XSS)、无意中泄露的敏感信息以及其他漏洞。它是用 Java 编写的,基于 GUI,可在 Linux、OS X 和 Windows 上运行。

Vega 包括一个用于快速测试的自动扫描仪和一个用于战术检查的拦截代理。Vega 可以使用网络语言 JavaScript 中强大的 API 进行扩展。官方网页是https://subgraph.com/vega/

子图

步骤 1 - 要打开 Vega,请转到应用程序 → 03-Web 应用程序分析 → Vega

织女星

步骤 2 - 如果您在路径中没有看到应用程序,请键入以下命令。

子图

步骤 3 - 要开始扫描,请单击“+”号。

织女星子图

步骤 4 - 输入要扫描的网页 URL。在这种情况下,它是metasploitable机器→单击“下一步”。

输入页面网址

步骤 5 - 选中您想要控制的模块的所有框。然后,单击“下一步”。

模块盒

步骤 6 - 在以下屏幕截图中再次单击“下一步”。

再次下一个

步骤 7 - 单击“完成”。

完成按钮

步骤 8 - 如果弹出下表,请单击“是”。

跟随重定向

扫描将继续,如以下屏幕截图所示。

扫描仪进度

步骤 9 - 扫描完成后,在左下面板上,您可以看到所有结果,根据严重程度进行分类。如果单击它,您将在右侧面板上看到漏洞的所有详细信息,例如“请求”、“讨论”、“影响”和“修复”。

左下面板

ZapProxy

ZAP-OWASP Zed Attack Proxy 是一款易于使用的集成渗透测试工具,用于查找 Web 应用程序中的漏洞。它是一个Java 接口。

步骤 1 - 要打开 ZapProxy,请转到应用程序 → 03-Web 应用程序分析 → owaspzap。

ZapProxy

步骤 2 - 单击“接受”。

授权版本

ZAP 将开始加载。

OWASP Zap

步骤 3 - 选择以下屏幕截图所示的选项之一,然后单击“开始”。

选择选项

以下网络可使用 IP 进行 Metasploit:192.168.1.101

Web Metasploitable

步骤 4 - 在“要攻击的 URL”处输入测试 Web 的 URL → 单击“攻击”。

网址攻击

扫描完成后,在左上角面板中您将看到所有已爬网的网站。

在左侧面板“警报”中,您将看到所有发现结果以及说明。

警报

步骤 5 - 单击“Spider”,您将看到扫描的所有链接。

蜘蛛

数据库工具的使用

sqlmap

sqlmap 是一个开源渗透测试工具,可以自动执行检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。它配备了强大的检测引擎、最终渗透测试仪的许多利基功能以及广泛的开关,从数据库指纹识别、从数据库获取数据,到访问底层文件系统并通过输出在操作系统上执行命令。带外连接。

让我们学习如何使用sqlmap。

步骤 1 - 要打开 sqlmap,请转到应用程序 → 04-数据库评估 → sqlmap。

SQLMap

具有易受 SQL 注入攻击的参数的网页是可 Metasploitable 的。

SQL注入

步骤 2 - 要开始 sql 注入测试,请输入“sqlmap -u 受害者的 URL”

网址受害者

步骤 3 - 从结果中,您会发现某些变量容易受到攻击。

不同的结果

sql忍者

sqlninja 是 Microsoft SQL Server 上的 SQL 注入,可实现完整的 GUI 访问。sqlninja 是一个旨在利用 Microsoft SQL Server 作为后端的 Web 应用程序上的 SQL 注入漏洞的工具。有关此工具的完整信息可以在http://sqlninja.sourceforge.net/上找到

步骤 1 - 要打开 sqlninja,请转到应用程序 → 04-数据库评估 → sqlninja。

数据库评估

CMS 扫描工具

WP扫描

WPScan 是一款黑盒 WordPress 漏洞扫描程序,可用于扫描远程 WordPress 安装以查找安全问题。

步骤 1 - 要打开 WPscan,请转到应用程序 → 03-Web 应用程序分析 → “wpscan”。

Web应用程序

弹出以下屏幕截图。

扫描仪

步骤 2 - 要扫描网站是否存在漏洞,请输入“wpscan –u 网页 URL”

如果扫描仪未更新,它会要求您更新。我会建议这样做。

扫描仪更新

扫描开始后,您将看到结果。在下面的屏幕截图中,漏洞用红色箭头表示。

红色箭头

扫描开始

乔姆扫描

由于其灵活性,Joomla 可能是使用最广泛的 CMS。对于此 CMS,它是 Joomla 扫描仪。它将帮助 Web 开发人员和 Web 管理员识别其部署的 Joomla 网站上可能存在的安全漏洞。

步骤 1 - 要打开它,只需单击终端的左侧面板,然后单击“joomscan – 参数”

步骤 2 - 要获取使用类型“joomscan /?”的帮助

乔姆扫描

步骤 3 - 要开始扫描,请输入“joomscan –u 受害者的 URL”。

OWASP

结果将如下图所示显示。

漏洞

建议

SSL 扫描工具

TLSSSLed是一个 Linux shell 脚本,用于评估目标 SSL/TLS (HTTPS) Web 服务器实现的安全性。它基于 sslscan,这是一个基于 openssl 库和“openssl s_client”命令行工具的彻底 SSL/TLS 扫描器。

当前的测试包括检查目标是否支持 SSLv2 协议、NULL 密码、基于密钥长度(40 或 56 位)的弱密码、强密码(如 AES)的可用性、数字证书是否经过 MD5 签名,以及当前的 SSL/TLS 重新协商功能。

要开始测试,请打开终端并输入“tlssled URL port”。它将开始测试证书以查找数据。

蒂斯莱德

从结果中可以看出,该证书的有效期至 2018 年,如下图绿色所示。

证书

w3af

w3af 是一个 Web 应用程序攻击和审核框架,旨在识别和利用所有 Web 应用程序漏洞。该包为框架提供了图形用户界面(GUI)。如果您只需要命令行应用程序,请安装 w3af-console。

该框架被称为“Web 的 Metasploit”,但实际上它的含义远不止于此,因为它还使用黑盒扫描技术发现 Web 应用程序漏洞。w3af 核心及其插件完全用 Python 编写。该项目拥有 130 多个插件,可识别和利用 SQL 注入、跨站脚本 (XSS)、远程文件包含等。

步骤 1 - 要打开它,请转到应用程序 → 03-Web 应用程序分析 → 单击 w3af。

应用W3af

步骤 2 - 在“目标”上输入受害者的 URL,在本例中将是可metasploitable 的网址。

目标

步骤 3 - 选择配置文件 → 单击“开始”。

个人资料开始

步骤 4 - 转到“结果”,您可以看到结果的详细信息。

寻找结果