Nikto 是开源(GPL)的 Web 服务器扫描器,它对 Web 服务器执行综合扫描,包含超过 6700 个潜在的危险文件或程序,检查超过 1250 个服务器的过期版本,以及超过 270 个服务器上的特定问题。它也会检查服务器配置项,例如多个首页文件的存在,HTTP 服务器选项,也会尝试识别安装的 Web 服务器和软件。扫描的项目和插件也会经常更新,并可以自动更新。
这个秘籍中,我们会使用 Nikto 来搜索 Web 服务器中的漏洞并分析结果、
操作步骤
Nikto 是个命令行工具,所以我们打开终端。
我们会扫描 Peruggia 漏洞应用,并导出结果到 HTML 报告:
nikto -h http://192.168.56.102/peruggia/ -o result.html
-h选项告诉 Nikto 扫描哪个主机,-o选项告诉在哪里存放输出,文件的扩展名决定了接受的格式。这里,我们使用.html来获得 HTML 格式的结果报告。输出也可以以 CSV、TXT 或 XML 格式。
它需要一些时间来完成扫描。完成之后,我么可以打开result.html文件:
工作原理
这个秘籍中,我们使用 Nikto 来扫描应用并生成 HTML 报告。这个工具拥有一些更多的选项,用于执行特定扫描或生成特定输出格式。一些最实用的选项是:
新的窗口会弹出。这里,我们知道我们的应用和服务器使用哪种技术,所以,访问Technology标签页,并只勾选MySQL、PostgreSQL和Linux,以及Apache。这里我们可以配置我们的扫描器的Scope(从哪里开始扫描、在什么上下文中,以及其它)、Input Vectors(选项是否你打算测试 GET 和 POST 请求、协议头、Cookie和其它选项)、Custom Vectors(向原始请求中添加特定的字符或单词作为攻击向量)、Technology(要执行什么技术特定的测试)、以及Policy(为特定测试选项配置参数)。
点击Start Scan。
Active Scan标签页会出现在面板顶部,并且所有请求都会出现在那里。当扫描完成时,我们可以在ALerts标签页中检查结果。
如果我们选项某个警告,我们可以查看生成的请求,以及从服务器获得的响应。这允许我们分析攻击并判断是否是真正的漏洞,或者是误报。我们也可以使用这个信息来模糊测试,在浏览器中重放这个请求,或者深入挖掘以利用。为了生成 HTML 报告,就像前一个工具那样,在主菜单中访问Report之后选择Generate HTML Report....。
w3af_console
profiles
use full_audit
back
plugins
output config html_file
set output_file /root/w3af_report.html
save
back
crawl config web_spider
set only_forward True
save
back
back
target
set target http://192.168.56.102/WackoPicko/
save
back
start
5.5 使用 Vega 扫描器
Vega 是由加拿大公司 Subgraph 制作的 Web 漏洞扫描器,作为开源工具分发。除了是扫描器之外,它也可以用作拦截代理,以及在我们浏览器目标站点时扫描。
这个秘籍中,我们会使用 Vega 来发现 Web 漏洞。
操作步骤
从应用菜单中选择它,访问Applications | Kali Linux | Web Applications | Web Vulnerability Scanners | vega,或者通过终端来打开 Vega:
vega
点击“开始新扫描“按钮。
新的对话框会弹出。在标为Enter a base URI for scan的输入框中,输入http://192.168.56.102/WackoPicko来扫描应用。
Wmap 使用 Metasploit 的模块来扫描目标应用和服务器上的漏洞。它从 Metasploit 的数据库和模块中获取站点信息,并将结果发送到数据库中。这个集成的一个非常实用的层面是,如果我们执行多个服务器上的渗透测试,并且在测试中使用 Metasploit,Wmap 会自动获得所有 Web 服务器的 IP 地址,和已知 URL,并将它们集成为站点,以便当我们打算执行 Web 评估时,我们只需要从站点列表中选择目标。