Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

KALI怎么渗透网站的?这篇文章告诉你!

 Share


Recommended Posts

Vega 是一个免费的开源扫描器和测试平台,用于测试 Web 应用程序的安全性。Vega 可以帮助您查找和验证 SQL 注入、跨站点脚本 (XSS)、无意泄露的敏感信息和其他漏洞。它用 Java 编写,基于 GUI,可在 Linux、OS X 和 Windows 上运行。

Vega 包括一个用于快速测试的自动扫描仪和一个用于战术检查的拦截代理。Vega 可以使用 Web 语言中的强大 API 进行扩展:JavaScript。官方网页是https://subgraph.com/vega/

子图

步骤 1 – 要打开 Vega,请转到 Applications → 03-Web Application Analysis → Vega

织女星

第 2 步– 如果您在路径中没有看到应用程序,请键入以下命令。

子图

步骤 3 – 要开始扫描,请单击“+”号。

子图织女星

步骤 4 – 输入将被扫描的网页 URL。在这种情况下,它是 metasploitable 机器→单击“下一步”。

输入网页网址

步骤 5 – 选中要控制的模块的所有框。然后,单击“下一步”。

模块盒

步骤 6 – 在以下屏幕截图中再次单击“下一步”。

下一个

步骤 7 – 单击“完成”。

完成按钮

步骤 8 – 如果弹出下表,单击“是”。

跟随重定向

扫描将继续,如下面的屏幕截图所示。

扫描仪进度

步骤 9 – 扫描完成后,在左下面板您可以看到所有的发现,这些发现是根据严重性分类的。如果单击它,您将在右侧面板上看到漏洞的所有详细信息,例如“请求”、“讨论”、“影响”和“修复”。

左下面板

代理

ZAP-OWASP Zed Attack Proxy 是一个易于使用的集成渗透测试工具,用于查找 Web 应用程序中的漏洞。它是一个Java接口。

步骤 1 – 要打开 ZapProxy,请转到应用程序 → 03-Web 应用程序分析 → owaspzap。

代理

步骤 2 – 单击“接受”。

许可版本

ZAP 将开始加载。

OWASP Zap

步骤 3 – 从以下屏幕截图中选择一个选项,然后单击“开始”。

选择选项

以下网络可通过 IP 进行 metasploitable:192.168.1.101

Web Metasploitable

步骤 4 – 在“攻击 URL”处输入测试网站的 URL → 单击“攻击”。

网址攻击

扫描完成后,在左上角的面板上,您将看到所有已爬取的站点。

在左侧面板“警报”中,您将看到所有结果以及说明。

警报

第 5 步– 单击“蜘蛛”,您将看到所有扫描的链接。

蜘蛛

数据库工具使用

sqlmap

sqlmap 是一种开源渗透测试工具,可自动执行检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。它配备了一个强大的检测引擎,为终极渗透测试人员提供了许多利基功能,以及从数据库指纹识别、从数据库获取数据、访问底层文件系统和通过输出在操作系统上执行命令的广泛切换。带外连接。

让我们学习如何使用sqlmap。

步骤 1 – 要打开 sqlmap,请转到应用程序 → 04-数据库评估 → sqlmap。

映射表

包含易受 SQL 注入攻击的参数的网页是元可利用的。

SQL注入

第 2 步– 要开始 sql 注入测试,请输入“sqlmap – u URL ofvictim”

受害者地址

第 3 步– 从结果中,您将看到某些变量是脆弱的。

可变结果

sqlninja

sqlninja 是 Microsoft SQL Server 上的 SQL 注入,可实现完整的 GUI 访问。sqlninja 是一种工具,旨在利用使用 Microsoft SQL Server 作为其后端的 Web 应用程序上的 SQL 注入漏洞。有关此工具的完整信息可以在http://sqlninja.sourceforge.net/上找到

步骤 1 – 要打开 sqlninja,请转到 Applications → 04-Database Assesment → sqlninja。

数据库评估

CMS 扫描工具

扫描仪

WPScan 是一个黑盒 WordPress 漏洞扫描器,可用于扫描远程 WordPress 安装以查找安全问题。

步骤 1 – 要打开 WPscan,请转到应用程序 → 03-Web 应用程序分析 → “wpscan”。

Web应用程序

弹出以下屏幕截图。

扫描仪

第 2 步– 要扫描网站是否存在漏洞,请输入“wpscan -u URL of pages”

如果扫描仪未更新,它会要求您更新。我会建议这样做。

扫描仪更新

扫描开始后,您将看到结果。在以下屏幕截图中,漏洞由红色箭头指示。

红色箭头

扫描开始

Joomscan

由于其灵活性,Joomla 可能是目前使用最广泛的 CMS。对于这个 CMS,它是一个 Joomla 扫描仪。它将帮助 Web 开发人员和 Web 管理员帮助识别他们部署的 Joomla 站点上可能存在的安全漏洞。

步骤 1 – 要打开它,只需单击终端的左侧面板,然后单击“joomscan – 参数”

第 2 步– 获取使用类型“joomscan /?”的帮助

Joomscan

第 3 步– 要开始扫描,请输入“joomscan –u 受害者的 URL”。

OWASP

结果将如下面的屏幕截图所示显示。

漏洞

建议

SSL 扫描工具

TSSLed是一个 Linux shell 脚本,用于评估目标 SSL/TLS (HTTPS) Web 服务器实现的安全性。它基于 sslscan,这是一个基于 openssl 库的彻底 SSL/TLS 扫描器,以及“openssl s_client”命令行工具。

当前的测试包括检查目标是否支持 SSLv2 协议、NULL 密码、基于密钥长度(40 或 56 位)的弱密码、强密码(如 AES)的可用性、数字证书是否经过 MD5 签名,以及当前的 SSL/TLS 重新协商功能。

要开始测试,请打开终端并输入“tlssled URL port”。它将开始测试证书以查找数据。

蒂斯莱德

从结果中可以看出,证书有效期至 2018 年,如下面的屏幕截图中绿色所示。

证书

w3af

w3af 是一个 Web 应用程序攻击和审计框架,旨在识别和利用所有 Web 应用程序漏洞。此包为框架提供图形用户界面 (GUI)。如果您只需要命令行应用程序,请安装 w3af-console。

该框架被称为“Web 的 metasploit”,但它实际上更多,因为它还使用黑盒扫描技术发现 Web 应用程序漏洞。w3af 核心及其插件完全用 Python 编写。该项目有 130 多个插件,可以识别和利用 SQL 注入、跨站点脚本 (XSS)、远程文件包含等。

步骤 1 – 要打开它,请转到应用程序 → 03-Web 应用程序分析 → 单击 w3af。

应用程序 W3af

第 2 步– 在“目标”上输入受害者的 URL,在这种情况下,该 URL 将是 metasploitable 网址。

目标

步骤 3 – 选择配置文件 → 单击“开始”。

简介开始

第 4 步– 转到“结果”,您可以查看结果和详细信息。

查找结果

Link to post
Link to comment
Share on other sites

 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...