Kali Linux – 网站渗透测试



本章我们将学习Kali Linux提供的网站渗透测试。

Vega 使用

Vega是一个免费的开源扫描器和测试平台,用于测试web应用程序的安全性。Vega可以帮助您查找和验证SQL注入、跨站点脚本(XSS)、意外泄露的敏感信息和其他漏洞。它是用Java编写的,基于GUI,可在Linux、OS X和Windows上运行。

Vega包含一个用于快速测试的自动化扫描器和一个用于战术检查的拦截代理。Vega可以使用web语言JavaScript中强大的API进行扩展。官方网页是https://subgraph.com/vega/

Subgraph

步骤1 – 要打开Vega,请转到应用程序→03-Web应用程序分析→Vega

Vega

步骤2 – 如果您在该路径中没有看到应用程序,请键入以下命令。(此处应补充具体命令)

Subgraph

步骤3 – 要开始扫描,请点击“+”号。

Subgraph Vega

步骤4 – 输入将要扫描的网页URL。在本例中,它是metasploitable机器→点击“下一步”。

Enter Page URL

步骤5 – 选中您想要控制的所有模块的复选框。然后,点击“下一步”。

Module Boxes

步骤6 – 在下面的截图中再次点击“下一步”。

Next Again

步骤7 – 点击“完成”。

Finish Button

步骤8 – 如果出现下表,请点击“是”。

Follow Redirect

扫描将继续,如下图所示。

Scanner Progress

步骤9 – 扫描完成后,在左下方面板中,您可以看到所有结果,这些结果按严重程度分类。如果您点击它,您将在右侧面板中看到所有漏洞的详细信息,例如“请求”、“讨论”、“影响”和“补救措施”。

Left Down Panel

ZapProxy

ZAP-OWASP Zed Attack Proxy是一个易于使用的集成渗透测试工具,用于查找web应用程序中的漏洞。它是一个Java界面。

步骤1 – 要打开ZapProxy,请转到应用程序→03-Web应用程序分析→owaspzap。

ZapProxy

步骤2 – 点击“接受”。

Licensed Version

ZAP将开始加载。

OWASP Zap

步骤3 – 从下面的截图中选择一个选项,然后点击“开始”。

Choose Options

以下是具有IP:192.168.1.101的metasploitable网站

Web Metasploitable

步骤4 – 在“要攻击的URL”中输入测试网站的URL→点击“攻击”。

Url Attack

扫描完成后,在左上方面板中,您将看到所有已爬取的站点。

在左侧面板“警报”中,您将看到所有结果以及说明。

Alerts

步骤5 – 点击“Spider”,您将看到所有已扫描的链接。

Spider

数据库工具使用

sqlmap

sqlmap是一个开源渗透测试工具,它自动化检测和利用SQL注入漏洞以及接管数据库服务器的过程。它配备了一个强大的检测引擎,许多针对最终渗透测试人员的细分功能,以及广泛的开关,从数据库指纹识别,到从数据库中获取数据,再到访问底层文件系统以及通过带外连接在操作系统上执行命令。

让我们学习如何使用sqlmap。

步骤1 – 要打开sqlmap,请转到应用程序→04-数据库评估→sqlmap。

SQLMap

具有易受SQL注入攻击的参数的网页是metasploitable。

SQL Injection

步骤2 – 要开始SQL注入测试,请键入“sqlmap –u 受害者URL”

Url Victim

步骤3 – 从结果中,您将看到某些变量容易受到攻击。

Variable Results

sqlninja

sqlninja是在Microsoft SQL Server上进行SQL注入以获得完整GUI访问权限的工具。sqlninja是一个工具,其目标是利用使用Microsoft SQL Server作为后端的web应用程序上的SQL注入漏洞。有关此工具的完整信息,请访问http://sqlninja.sourceforge.net/

步骤1 – 要打开sqlninja,请转到应用程序→04-数据库评估→sqlninja。

Database Assesment

CMS扫描工具

WPScan

WPScan是一个黑盒WordPress漏洞扫描器,可用于扫描远程WordPress安装以查找安全问题。

步骤1 – 要打开WPScan,请转到应用程序→03-Web应用程序分析→“wpscan”。

Web Application

出现以下截图。

Wpscan

步骤2 – 要扫描网站以查找漏洞,请键入“wpscan –u 网页URL”

如果扫描程序未更新,它将要求您更新。我建议您这样做。

Scanner Update

扫描启动后,您将看到结果。在下面的截图中,漏洞用红色箭头指示。

Red Arrow

Scan Starts

Joomscan

Joomla可能是目前使用最广泛的CMS,因为它具有灵活性。对于此CMS,它是一个Joomla扫描器。它将帮助web开发人员和网站管理员识别其已部署的Joomla站点上可能存在的安全弱点。

步骤1 – 要打开它,只需点击终端左侧面板,然后“joomscan –参数”

步骤2 – 要获取使用方法帮助,请键入“joomscan /?”

Joomscan

步骤3 – 要开始扫描,请键入“joomscan –u 受害者URL”。

OWASP

结果将如下图所示。

Vulnerability

Suggestion

SSL扫描工具

TLSSLed是一个Linux shell脚本,用于评估目标SSL/TLS(HTTPS)web服务器实现的安全性。它基于sslscan(一个基于openssl库的彻底的SSL/TLS扫描器)和“openssl s_client”命令行工具。

当前测试包括检查目标是否支持SSLv2协议、NULL密码、基于密钥长度(40或56位)的弱密码、强密码(如AES)的可用性、数字证书是否为MD5签名以及当前的SSL/TLS重新协商功能。

要开始测试,请打开终端并键入“tlssled URL 端口”。它将开始测试证书以查找数据。

Tissled

您可以从结果中看到证书有效期至2018年,如下图绿色所示。

Certificate

w3af

w3af是一个Web应用程序攻击和审计框架,旨在识别和利用所有web应用程序漏洞。此软件包为框架提供了一个图形用户界面(GUI)。如果您只需要命令行应用程序,请安装w3af-console。

该框架被称为“web的metasploit”,但实际上它更多的是使用黑盒扫描技术发现web应用程序漏洞。w3af核心及其插件完全是用Python编写的。该项目拥有130多个插件,可以识别和利用SQL注入、跨站点脚本(XSS)、远程文件包含等等。

步骤1 – 要打开它,请转到应用程序→03-Web应用程序分析→点击w3af。

Application W3af

步骤2 – 在“目标”中输入受害者的URL,在本例中为metasploitable web地址。

Target

步骤3 – 选择配置文件→点击“开始”。

Profile Start

步骤4 – 转到“结果”,您可以看到结果详细信息。

Finding Results
广告