Kali Linux - 网站渗透测试

在本章中,我们将了解Kali Linux提供的网站渗透测试.

Vega用法

Vega是一个免费的开源软件扫描仪和测试平台,用于测试Web应用程序的安全性. Vega可以帮助您查找和验证SQL注入,跨站点脚本(XSS),无意中泄露的敏感信息以及其他漏洞.它是用Java编写的,基于GUI,可在Linux,OS X和Windows上运行.

Vega包括一个用于快速测试的自动扫描器和一个用于战术检查的拦截代理. Vega可以使用Web语言中的强大API进行扩展:JavaScript.官方网页是 https://subgraph.com/vega/

Subgraph

第1步 : 要打开Vega,请访问Applications →  03- Web应用程序分析 →  Vega

Vega

第2步 : 号;如果在路径中没有看到应用程序,请键入以下命令.

Subgraph

第3步 : 要开始扫描,请单击"+"符号.

Subgraph Vega

第4步 : 输入要扫描的网页网址.在这种情况下,它是易于开发的机器 → 点击"下一步".

输入页面网址

步骤5 : 检查要控制的模块的所有框.然后,单击"下一步".

Module Boxes

第6步 : 在下面的屏幕截图中再次单击"下一步".

Next Again

第7步 : 点击"完成".

完成按钮

步骤8 : 如果弹出下表,请单击"是".

Follow Redirect

扫描将继续,如下面的屏幕截图所示.

扫描仪进度

第9步 : 扫描完成后,在左下方面板中,您可以看到根据严重程度分类的所有结果.如果单击它,您将在右侧面板上看到漏洞的所有详细信息,例如"请求","讨论","影响"和"修复".

Left Down Panel

ZapProxy

ZAP-OWASP Zed攻击代理很容易 - 使用集成的渗透测试工具来查找Web应用程序中的漏洞.它是一个Java接口.

第1步 : 要打开ZapProxy,请转到Applications →  03- Web应用程序分析 →  owaspzap.

ZapProxy

第2步  : 去;点击"接受".

许可版本

ZAP将开始加载.

OWASP Zap

第3步  : 去;从以下屏幕截图中选择一个选项,然后单击"开始".

选择选项

以下网址是可以使用IP获得的:192.168.1.101

Web Metasploitable

第4步 : 在"URL to attack"输入测试网站的URL → 点击"攻击".

Url Attack

扫描完成后,在左上方的面板中,您将看到所有已抓取的网站.

在左侧面板"提醒"中,您将看到所有结果以及说明.

Alerts

第5步 : 点击"蜘蛛",你会看到扫描的所有链接.

蜘蛛

数据库工具用法

sqlmap

sqlmap是一个开源渗透测试工具,可自动检测和利用SQL注入漏洞并接管数据库服务器.它配备了强大的检测引擎,为终极渗透测试仪提供了许多利基功能,以及从数据库指纹识别,从数据库中获取数据到访问底层文件系统以及在操作系统上执行命令的各种交换机.带状连接.

让我们学习如何使用sqlmap.

步骤1 : 要打开sqlmap,请转到Applications →  04-数据库评估 →  sqlmap.

SQLMap

具有SQL注入漏洞参数的网页是metasploitable.

SQL Injection

第2步 : 要启动sql注入测试,请键入"sqlmap  -  u受害者的URL"

Url Victim

第3步 : 从结果中,您将看到某些变量容易受到攻击.

可变结果

sqlninja

sqlninja是Microsoft SQL Server上的SQL注入,可以完全访问GUI. sqlninja是一个工具,旨在利用使用Microsoft SQL Server作为后端的Web应用程序上的SQL注入漏洞.有关此工具的完整信息,请访问 http://sqlninja.sourceforge.net/

第1步 : 要打开sqlninja,请转到Applications →  04-Database Assesment →  sqlninja.

数据库评估

CMS扫描工具

WPScan

WPScan是一个黑盒子WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题.

第1步 : 要打开WPscan,请转到Applications →  03- Web应用程序分析 →  "wpscan".

Web Application

弹出以下屏幕截图.

Wpscan

第2步 : 要扫描网站是否存在漏洞,请键入"wpscan -u网页网址".

如果扫描仪未更新,则会要求您更新.我建议你这样做.

扫描仪更新

扫描完成后开始,你会看到调查结果.在下面的屏幕截图中,漏洞由红色箭头指示.

Red Arrow


扫描开始

Joomscan

由于其灵活性,Joomla可能是最广泛使用的CMS.对于这个CMS,它是一个Joomla扫描仪.它将帮助Web开发人员和Web主人帮助识别其部署的Joomla站点上可能存在的安全漏洞.

步骤1 : 要打开它,只需单击终端的左侧面板,然后"joomscan  -  parameter".

步骤2 : 要获得使用类型的帮助"joomscan/?"

Joomscan

第3步 : 要开始扫描,请键入"受害者的joomscan -u URL".

OWASP

将显示结果,如下面的屏幕截图所示.

漏洞


建议

SSL扫描工具

TLSSLed 是一个Linux shell脚本,用于评估目标SSL/TLS(HTTPS)Web服务器实现的安全性.它基于sslscan,一个基于openssl库的完整SSL/TLS扫描程序,以及"openssl s_client"命令行工具.

当前测试包括检查目标是否支持SSLv2协议,NULL密码,基于密钥长度(40或56位)的弱密码,强密码(如AES)的可用性,如果数字证书是MD5签名,以及当前的SSL/TLS重新协商功能.

要开始测试,请打开终端并键入"tlssled URL port".它将开始测试证书以查找数据.

Tissled

您可以从发现中看到证书有效期至2018年,如以下屏幕截图中的绿色所示.

证书

w3af

w3af是一个Web应用程序攻击和审计框架,旨在识别和利用所有Web应用程序漏洞.该包为框架提供了图形用户界面(GUI).如果你只想要一个命令行应用程序,请安装w3af-console.

这个框架被称为"网络的metasploit",但它实际上更多,因为它也发现了网络使用黑盒扫描技术的应用程序漏洞. w3af核心及其插件完全用Python编写.该项目有130多个插件,可识别和利用SQL注入,跨站点脚本(XSS),远程文件包含等.

第1步 : 去;要打开它,请转到Applications →  03- Web应用程序分析 → 点击w3af.

申请W3af

第2步 : 在"目标"上输入受害者的URL,在这种情况下将是易于使用的网址.

Target

第3步 : 选择个人资料 → 点击"开始".

个人资料开始

第4步 : 转到"结果",您可以看到详细信息的结果.

查找结果