主頁 >  其他 > 07.漏洞分析

07.漏洞分析

2020-09-10 02:04:45 其他

1.web漏洞恩熙
2.漏洞分析工具
3.kali漏洞分析工具
4.弱漏洞利用
5.漏洞批量探測

1.web漏洞分析
我們要挖掘什么漏洞?
應該從哪里挖掘?
網站原始碼分析
已知原始碼
我們可以下載其原始碼本地分析
百度該原始碼漏洞
未知原始碼
黑盒測驗該網站漏洞(手工、工具自動掃描)

我們要挖掘什么漏洞?
答:可以按照owasp top 10挖掘重點漏洞

應該從哪里挖掘?
答:sql url 無論怎么挖都和用戶資料互動離不開
www.fanghan.com/news.asp?id=12&sid=123 //和資料有互動
www.fanghan.com/index.html //靜態頁面無互動,不易產生漏洞

有經驗的工程師一般會
www.fanghan.com
1.通過資訊收集
2.測驗注入漏洞 / -0 and 1=1 1=2
3.識別cms //查看對應cms漏洞
fanghan.com/html/12?html //這是特有的偽靜態
①分析出是aspcms 可以通過百度搜索對應的cms漏洞進行 探測
②下載該cms去分析原始碼(找到后臺笛子,資料庫路徑,編輯器,上傳,資料庫備份路徑等等)
data/#data.asp // 前臺留言,直接寫入一句話,菜刀鏈接
data/data.mdb //直接下載就行
③各類cms的exp
如果不能識別cms型別,通過資訊收集,挖掘web應用程式漏洞(sql 上傳,xss ,csrf,SSRF,邏輯,代碼執行,檔案包含等等)


2.漏洞分析工具使用
漏洞掃描工具:
namp awvs appscan burp xray w3af skipfish nikto nessus

NMAP---埠掃描之王 //資訊收集會用到他
主機探測
埠掃描
服務版本掃描
主機系統指紋識別
密碼破解
漏洞探測
創建掃描腳本

主機探測(一) //掃描你主機中哪些正常通信的,并不是關機的,
掃描單個主機 nmap 192.168.1.2
掃描整個子網,命令如下: //測這個網段有哪些主機存活,探測同時也會掃描100個經常開放的相關埠
nmap 192.168.1.1/24
掃描多個目標,命令如下:
nmap 192.168.1.2 192.168.1.5
掃描一個范圍內的目標,如下: nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內的所有主機) 如果你有一個ip地址串列,將這個保存為一個txt檔案,和namp在同一目錄下,掃描這個txt內的所有主機,命令如下: nmap -iL target.txt

①nmap 192.168.1.1/24 100個最有可能開放的埠 //粗略的去看一下有哪些主機存活
②nmap -sT -p1-65535 192.168.8.128 //詳細的去掃描單個目標所有埠
③nmap iL target.txt -exclude-file exc.txt // 掃描檔案比較多就可以放到txt里面,放到nmap目錄下去掃描 掃描target.txt 并排除掉exc.txt里的主機

如果你想看到你掃描的所有主機的串列,用以下命令:
nmap -sL 192.168.1.1/24
掃描除過某一個ip外的所有子網主機,命令:
nmap 192.168.1.1/24 -exclude 192.168.1.1
掃描除過某一個檔案中的ip外的子網主機命令
nmap 192.168.1.1/24 -excludefile xxx.txt(xxx.txt中的檔案將會從掃描的主機中排除)

埠掃描:

常用命令:
nmap -F -sT -v nmap.org
-F:掃描100個最有可能開放的埠
-v 獲取掃描的資訊
-sT:采用的是TCP掃描 不寫也是可以的,默認采用的就是TCP掃描 -p 指定要掃描的埠
-p 80,90,3306,10-100

掃描埠狀態:
Open 埠開啟,資料有達到主機,有程式在埠上監控
closed 埠關閉, 資料有達到主機,沒有程式在埠上監控
Filtered 資料沒有到達主機,回傳的結果為空,資料被防火墻或者是IDS過濾
UnFiltered 資料沒有到達主機,但是不能識別埠的當前狀態
Open | Filtered 埠沒有回傳值,主要發生在UDP、ip, FIN,NULL和Xmas掃描中
Closed | filtered 只發生在ip ID idle掃描


TCP掃描(-sT)
這是一種最為普通的掃描方法,這種掃描方法的特點是:
掃描的速度快,準確性高,對操作者沒有權限上的要求,
但是容易被防火墻和IDS(防入侵系統)發現
運行的原理:通過建立TCP的三次握手連接來進行資訊的傳遞
① Client端發送SYN;
② Server端回傳SYN/ACK,表明埠開放;
③ Client端回傳ACK,表明連接已建立;
④ Client端主動斷開連接,


SYN掃描(-sS)
這是一種秘密的掃描方式之一,因為在SYN掃描中Client端和Server端沒有形成3次握手,所以沒有建立一個正常的TCP連接,因此不被防火墻和日志所記錄,一般不會再目標主機上留下任何的痕跡,但是這種掃描是需要root權限(對于windows用戶來說,是沒有root權限這個概念的,root權限是linux的最高權限,對應windows的管理員權限)

 

UDP埠掃描
使用UDP ping探測主機:
nmap -PU 192.168.1.0/24
服務版本探測
nmap -sV 192.168.1.1
精準地確認埠上運行的服務
nmap -sV --script unusual-port 192.168.1.1


掃描出來不知道的埠服務怎么辦?
1.百度
2.可以通過http訪問 //fanghan.com:8811
3.nc telnet nmap 對埠進行指紋識別

nmap -sV -p8120-8130 192.168.1.1 //服務指紋識別
namp -sV -p8120-8130 --script unusual-port 192.168.1.1 //服務指紋識別不行就用這個

探測目標主機的作業系統

nmap -O 192.168.1.19
nmap -A 192.168.1.19
-oN 匯出掃描結果 //txt格式方便報告
-oX 匯出掃描結果xml格式

nmap資訊收集腳本 國外的介面
腳本 解釋
hostmap-ip2hosts IP反查
dns-bruts DNS資訊收集
membase-http-info 檢索系統資訊
smb-security-mode.nse 后臺列印機服務漏洞
smb-check-vulns.nse 系統漏洞掃描
http-stored-xss.nse 掃描 web漏洞
snmp-win32-servlces 通過snmp列舉windows服務/賬戶
dns-brute 列舉DNS服務器的主機名
http-headers/http-sitemap-generator HTTP資訊收集
SSL-enum-ciphers 列舉SSL秘鑰
ssh-hostey SSH服務秘鑰 資訊探測

使用方法:
nmap -sn --script hostmap-ip2hosts www.fanghan.com //對目標進行IP反查
nmap --script dns-brute www.fanghan.com
nmap --script dns-brute dns-brute.threads=10 www.fanghan.com //對目標DNS資訊的收集
nmao -p445 192.168.23.1 --script membase-http-info //了解目標系統的詳細資訊


密碼破解
暴力破解VNC
nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128
破解telnet
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 192.168.1.1
ftp弱口令暴力破解
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1

漏洞探測
掃描系統漏洞
namp --script vuln 192.168.1.1 // 其實就是掃描cve的漏洞
//掃描下有沒有漏洞,有的話直接使用msf對系統進行漏洞利用
HTTP.sys 遠程代碼執行
nmap -sV --script http-vuln-cve2015-1635 192.168.1.1
IIS 短檔案泄露
nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1
拒絕服務
nmap --max-parallelism 800--script http-slowloris www.cracer.com
驗證http 中開啟了put 方法 //如果開啟可以直接寫入一句話進去,
nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16
驗證MySQL 匿名訪問 //能不能用空密碼進行訪問mysql
nmap --script mysql-empty-password 203.195.139.153

防火墻躲避
-f 分片繞過
-D使用誘餌隱蔽掃描
NMAP -D 1.1.1.1,222.222.222.222 www.cracer.com --source-port 源埠欺騙
//防火墻識別你是通過原地址和原埠,這個是指定地址進行欺騙

技術文章:
https://blog.csdn.net/ZiXuanFY/article/details/52513512


AWVS
安裝完后也只能谷歌使用

安裝重點:
1.可以在內網直接訪問3443埠
2.安裝證書
3.破解
復制wvsc.exe到C:\Program Files (x86)\Acunetix\13.0.200205121 替換掉
復制license_info.json到C:\ProgramData\Acunetix\shared\license 替換掉

//AWVS配合xray可以批量掃描

網站爬行
漏洞掃描
目標發現
子域名掃描
http 編輯
http嗅探
http模糊測驗
認證測驗
網路服務掃描器

Dashboard:
Dashboard是一個儀表盤,里面包含所有網站高危中危普通漏洞總和,
Most Vulnerable Tarfets 這些是掃的ip以及埠
TOP Vulnerabilities 漏洞的分類

選單類的介紹:
Targets(目標):
Add Target(添加目標)
Add Targers(一群目標)
Target Groips(分組)//每天掃20個就可以建個檔案夾方便管理
實體:
①創建一個組名稱為2020-7-14 添加目標http://192.168.194.138:8001 分配到2020-7-14 保存
②保存以后 Buslness Crlikaliyt是否是作用為商業用途,//默認就可以
③ Crawling爬蟲資訊 User Agent 是否使用默認,使用谷歌或者火狐 // 不要使用默認,會被安全狗攔截
④路徑默認就行
⑤import Files 匯入檔案結構 //也可以不匯入
⑥HTTP:Authentication 開啟后這個認真是爬取到用戶名密碼自動認真 //不填也可以
⑦Client Certificata 開啟后,填入相關證書 //不填也可以
⑧Proxy Server 開啟代理選擇 HTTP 127.0.0.1 1080 //掃描后會先把請求交給ss代理,在由ss代理出去,這樣更加隱蔽,如果屏蔽代理就掃不到
⑨Scan 掃描yes 會有選擇
Scan Type(掃描型別):
Full Scan//完整的掃描
High Risk vulnerabilities//高風險的漏洞掃描
Cross-site Scriping Vulnerabilities//跨站漏洞掃描
SQL lnjection Vulnerabilities //sql注入掃描
Weak passwords //只掃描弱口令
趕時間就掃注入,因為掃注入牛逼
Report(模板)
//模板默認可以不用生成,掃描完后再去生成

掃描后:
Scan lnformation,掃描資訊 漏洞級別
Target lnformation 會列出型別
掃描資訊,服務器版本,系統,腳本
Discovered Hosts 網站的外鏈
Latest Alerts 紅:高危 黃:中危 藍:低危 綠:資訊泄露
Vulnerabilities 漏洞的詳情
Site Structure 蜘蛛爬行的站點資訊
Events 事件資訊

Reports 報告生成
New Report創建報告
Scan Report目標報告
Target Report 掃描報告
All Vulneraxxxx 漏洞報告 標準: ISO2701 OWASP Top10 2017 企業較多用

Email Settings 掃描發送給郵箱
Excluded Hours 定義客戶掃描事件

系統里面自動切換ip
kali有一個--auto-ip-changer 每5秒切換一次ip
主要是對抗阿里云封Ip


APPSan
1.安裝appscan9.0軟體:運行“APPS_STD_EDI_9.0_WIN_ML_EVA.exe”,
2.安裝appscan9.0臨時補丁:運行“9.0.0.0iFix001-AppScan.msp”,
3.安裝appscan9.0.0.1補丁包,運行“9.0.0.1-AppScan_Setup.msp”,
4.破解,將“LicenseProvider.dll”替換到“\AppScan Standard”目錄下,

復制APPSan檔案包---按照readme.txt的順序---
安裝dotNet461_WithFix_CHS_2016.06.08.exe 程式
默認安裝就可以了
在安裝2
在安裝3
操作4


//不知道如何給客戶講的話可以參考APPSan里的修復方案

進入頁面后
創建新的模板 // 可以試試其他模板
常規掃描---
web應用程式掃描---
起始url:目標ip
添加其他域名 // 也可以添加子域名
配置代理 //也可以不配置
不記錄---
預設值---
完成---yes---
保存掃描結果

開始后自動先爬去目錄和鏈接
左上角手動點擊開始掃描

 


Burp2020

Dashboard儀表盤:
Tasks任務模塊
1.Add links Add item itself ,same爬蟲
2.Audit checks - passive 掃描漏洞的
Event log事件模塊
lssue activity漏洞模塊
New sacn 主動掃描//審計目標,并給目標發送漏洞驗證
details 邊爬邊掃
只爬行不掃描漏洞
填寫掃描地址
con figuration 掃描配置---Clawling:
爬蟲執行緒
爬行時間
登錄資訊
掃描配合---Auditing:
掃漏配置,默認就行
Application login 爬蟲賬號密碼
Resource pool 執行緒時間,提交間隔時間//默認即可

New live task 被動掃描//單純審計流量查看可以目錄

被動掃描無法添加目標
Proxy Repeater intruder 發送到這幾個里面他會自己進行探測
爬取到的目錄在Target里面

Proxy代理抓包
右鍵Do intercept response tothisxxxx//回傳當前回應包
放包
回應包可以把fels 改成true
//一般會在驗證的地方改true例如登錄界面修改
HTTPhistory //代理歷史記錄

Options代理設定小知識
All interfaces//如果設定這里所有的網卡訪問8080都會被抓包

抓HTTPS小技巧
火狐掛載代理輸入127.0.0.1
搜索burp
CA Certificate 點擊下載
工具---選項---高級---加密---查看證書--
服務器---匯入---下載的der后綴
找到 PortswiaaerCA點擊編輯信任---信任此證書---編輯信任都勾選---確定
匯出PortswiaaerCA----當前環境下后綴是CRT ----
匯出之后---證書機構---把匯出的CAT匯入進入確定---確定


測驗https://baidu.com, 就能抓到443https的介面了

谷歌抓https
現在代理里面把https 127.0.0.1 8080添加上、
設定---高級---更多---管理證書---
受信任的根證書頒發機構---下一步---瀏覽選擇剛剛的crt證書---完成

手機抓取HTTPS
找到百度手機型號,把crt證書匯入到里面去就行

Options代理設定
代理掛載點/匯入證書/匯出證書
截取客戶端請求//默認
回應包請求//默認
Mtch and replace替換頭部資訊cookie


Intruder
Positions
爆破用的多
Sniper //就加載一個字典
Battering ram // 兩個多個變數使用一個字典,適合爆破賬號和密碼一致的情況,例如企業員工登錄介面
Pitchfork// 每個標量使用單獨一個字典,變數1字典1,變數2字典2. 順序從上到下,從左到右位置來確定,
Cluster bomb//交叉爆破,取用戶名1跑100密碼,用戶名2跑100密碼,用戶名3跑100密碼


實體:
爆破企業員工登錄的后臺可以,指定密碼,采用Sniper呼叫字典pas(中國姓名前500)來爆破,

ip池跑方法,用Battering ram client-ip來更換IP變數,


Payloads
payload type字典型別較多使用的有
Simple list單一文本
character substitution// 字符變化數字
Numbers //跑數字, 格式:1 1000 1 跑1到1000的數字,每次遞增1
1 4 最小的整數位 最大的整數位, 最小的小數位 最大的小數位
Brute forcer//暴力破解驗證碼,4位大概10分鐘自動生成字典拍
Extension-generated//根據擴展插件隨機生成,例如隨機ip插件

Payload Processing里面Add添加:
Add prefix //在頭部添加資訊
Add suffix //在尾部添加資訊
Match/replace//匹配替換 //匹配到admin替換為fanghan
Hash和Encode//轉編碼,大多頁面都會把密碼轉為編碼提交到服務器,這時候用到這個就行
Intruder文章
http://bubuko.com/infodetail-3506522.html

Payload Encoding URL編碼
一般都去掉,比如跑目錄的時候會不正確

Options
Upedate control//默認更新頭請求資訊,Waf會檢測

Request Engine執行緒類
Nemberxxx:5 //5個執行緒一般給15就行,多了小站會跑死
3 //出現錯誤重連次數 3次
2000//每次重連間隔時間2000毫秒
Attack Results //掃描保存的資訊
Grep-Match // 匹配規則

Grep-Rxtract//正則匹配規則
從結果里去匹配相應的資訊

Repeater 重放器

Sequencer taoke識別功能

Decoder 編碼解碼功能

Comparer 請求對比 // 在proxy右鍵發送

擴展重點
除了商店自帶的擴展以外,自己添加擴展方法 例如:fake ip 幫助生成Ip
1.Options
2.Python xxxx安裝jython.jar環境
3.Extensions選項Add--Extension type 選擇python
4.Extension type(最好不是中文路徑) fake ip
5.找到repealer 選擇框右鍵fakeip
6.fakeip:指定ip 127.0.0.1 隨機生成ip
7.client-ip 1.1.1.1 //攔截位置添加變數
8.Payloads里面使用擴展型別
9.跑

還有有個掃phpStudy-Backdoor-passive.py 后門的插件需要自動添加
burp設定代理服務器
User options
Upstream Proxy Serers
Add
*
127.0.0.1
1080
這就是由burp把代理給ssr

切換代理ip文章
https://www.uedbox.com/post/59218/
//得注冊一個亞馬遜的key

插件可以查看工具里帶的文章


Kali 漏洞分析工具使用
skipfish
shipfish是一款web應用安全偵查工具,skipfish會利用遞回怕重和基于字典的探針生成一副互動式網站地圖,最終生成的地圖繪制通過安全檢查后輸出,
使用:
skipfish -o (輸出位置) -W/-S (字典檔案位置) (目標網站)
掃描結束后查看輸出檔案即可,,

1. ls /usr/share/skipfish/dictionaries/complete.wl //復制下來字典路徑,先查看字典位置
2. skipfish -o 123 -S 路徑 回車//在root 123目錄下
3.skipfish -o 123 -S 路徑 http://192.168.194.138 掃描
4.任意鍵繼續
5.Database statistics:Issues found: 23 info (資訊泄露), 0 warn (警告),0low (低危), 0 medium(中危), 2high(高危 impact

7.掃描完成后去123里找index 查看結果,并且打開錯誤頁面用手注入驗證
8.用sqlmap -u "注入地址" 進行驗證

w3af

w3af是web application attack and audit framework(web應用攻擊和安全審計框架)的縮寫,
它是一個開源的web應用安全掃描器和漏洞利用工具,
兩種使用方式:
一種圖形界面
二種是命令列

圖形界面進入方法
cd w3af/ 進入w3af目錄
ls // 查看執行程式
./w3af_gui //執行圖形程式
相當于awvs 和APPscan主要掃web漏洞
功能:web掃漏,Manual Request(手動修改請求頭), Fuzzy request(壓力測驗),Encode/decode(編碼),匯出請求,對比,設定代理,
我們使用主要功能掃漏洞即可
empty_profile空模板自定義
audit //掃描漏洞,里面可以自行選擇需要掃哪些漏洞
//盲注,溢位,跨站,CSRF,代碼執行,檔案上傳,檔案泄露,本地檔案包含,遠程包含等等,
auth //認證插件,指定用戶名密碼
bruleforce// 爆破的
crawl //爬蟲

如果不知道選擇哪個就選擇自帶的模板比如
OWASP_TOP10
XXX
XXX
XXX

每次掃描他會指定作業系統和腳本型別,保存關閉掃描
log里查看結果
Results
exp查看漏洞情況

這個掃描器是重量級掃描器,特別針對代碼執行漏洞

命令列使用方法
cd w3af/
./w3af_console
1.help //查看需要設定的東西
2.進入plugins//進入插件目錄
3.help //查看9個插件分類

漏洞插件
4.audit//查看漏洞插件
如果只想呼叫sqli和xss怎么辦
5.audit sqli xss // audit all 是啟用所有插件
6.audit//查看呼叫情況 Enabled證明呼叫成功

爬蟲插件
help
7.crawl//查看爬蟲插件
8.crawl web_spider phpinfo//呼叫這兩個插件

輸出結果插件
9.help
10.output //默認是在console 控制臺輸出的也可以保存自定義檔案
11.back

設定目標
12.target//進入設定目標
13.help //查看設定
14.view //查看設定的目標
15.set target http://192.168.194.138:80 //設定目標為192.168.197.138:80
16.set target_os windows //設定目標作業系統為windows系統
17.set target_framework php
18.back
19.help

設定訪問出發點
20.http-settings
21.help
22.view //查看設定目標 默認的user_agent 是w3af.org如果有WAF會攔截
23.set user_agent 替換掉百度爬蟲的連接
24.save//退出
25.back//回傳選單根目錄

最后總結s
26.help
基本設定的是plugins插件,target目標,http-settings躲避引數
27.start//開始


ninkto
Nikto 是一款開放源代碼的、功能強大的WEB掃描評估軟體,能對web服務器多種安全專案進行測驗的掃描軟體,去尋找已知有名的漏洞,能在230多種服務器上掃描出 2600多種有潛在危險的檔案、CGI及其他問題,它可以掃描指定主機的WEB型別、主機名、特定目錄、COOKIE、特定CGI漏洞、回傳主機允許的 http模式等等,它也使用LibWhiske庫,但通常比Whisker更新的更為頻繁,Nikto是網管安全人員必備的WEB審計工具之一,
-h 指定掃描的目標 –p 埠
nikto -h www.xiaojin.org -p 80,8080,8081
-C 指定CGI目錄 –all表示猜解CGI目錄
nikto -h www.xiaojin.org -C all
-T選項包含很多小選項 –T 9表示掃描SQL注入漏洞
nikto -h www.xiaojin.org -T 9
-o 指定輸入結果
nikto -h www.xiaojin.org -o result.txt

nikto -H //查看詳細幫助

WFUZZ

是一款用來進行web應用暴力猜解的工具,支持對網站目錄、登錄資訊、應用資源檔案等暴力猜解,還可以進行get及post引數的猜解,sql注入、xss漏洞的測驗等,該工具所有功能都依賴于字典檔案,
用法: 猜解www.cracer.com/目錄下有哪些頁面和目錄,通過加載字典檔案進行猜解,并且排除404頁面,將結果以整齊的格式存放到0k.html
wfuzz -c -z file,字典檔案(pass) --hc 404 -o html www.cracer.com/FUZZ 2>0k.html 猜解登錄表單的密碼
wfuzz -c -z file,字典 -d "login=admin&pwd=FUZZ" --hc 404 http://www.cracer.com/admin/index.php
猜解id號
wfuzz -c -z range,1-1000 --hc 404 -o html http://www.cracer.com/?post=FUZZ 2>ok.html


wfuzz字典位置:
ls /usr/share/wfuzz/worflist/general/medium.txt //復制路徑

wfu -c -z file,字典位置 --hc 404 http://192.168.194.138/FUZZ


Wpsan

Wpscan在kaliLinux2.0 中默認已經安裝,WPScan是一款針對wwordpress的安全掃描軟體;WPScan可以掃描出wordpress的版本,主題,插件,后臺用戶以及爆破后臺用戶密碼等,

wpscan --url 地址 -e u
-e 爆破的意思
-e u //爆破用戶名
-e p //爆破插件
-e t// 爆破主題

p分類:
ap 所有插件
vp 漏洞插件
t分類:
at 所有主題
vt 漏洞主題

-U admin -P /root/pass.txt //指定用戶名admin 爆破密碼路徑

 


XRAY
使用方法參照文本:https://www.anquanke.com/post/id/184204
https://docs.xray.cool/#/tutorial/introduce

啟用XRAY
./xray_linux_amd64

1.使用基礎爬蟲爬取并對爬蟲爬取的鏈接進行漏洞掃描 //自帶的爬蟲工具
xray webscan --basic-crawler http://example.com --html-output vuln.html

websan --basic-crawler http://192.168.194.138:80 --html-output 123.html

2.使用 HTTP 代理進行被動掃描//類似于burp偵聽埠
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
設定瀏覽器 http 代理為 http://127.0.0.1:7777,就可以自動分析代理流量并掃描,

3.只掃描單個 url,不使用爬蟲
xray webscan --url http://example.com/?a=b --html-output single-url.html

4.手動指定本次運行的插件
默認情況下,將會啟用所有內置插件,可以使用下列命令指定本次掃描啟用的插件,

 

xray webscan --plugins cmd_injection,sqldet --url http://example.com
xray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777

5.指定插件輸出
可以指定將本次掃描的漏洞資訊輸出到某個檔案中: //不指定插件會默認使用所有插件去掃描
xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html

用的比較多的不是單純的呼叫,而是批量去掃描,

呼叫360的天相爬蟲,爬到的保存起來交給xray,再去抓取掃描
呼叫原理:
先在xary偵聽到目標站7777埠,在寫一個python腳本去啟動360天相的爬蟲爬去指定的鏈接并且生成txt,
在把txt里的鏈接交給偵聽的7777去掃描,


首先:需要在kali里面安裝谷歌瀏覽器,然后還需要一個python寫的腳本工具里叫launcher.py
在需要360天相爬蟲,

webscan --listen 127.0.0.1:7777 --html-output p.html //先偵聽埠
vi targets.txt //把需要爬的地址放到targets.txt里,可以寫多個,例如測驗c段或者目標比較多,
http://192.168.1.1:8080
python launcher.py //啟用后就會給craw發送指令去抓取targets.txt里的網址,并且保存到sub_domains.txt里面,并且在把sub_domains.txt交給xray去掃描


Nessus

//我記得得需要企業郵箱
// Kali 下載就下載Debian 64的下載
下載nessus軟體包
官方地址: http://www.tenable.com/products/nessus/select-your-operating-system
安裝
dpkg -i Nessus-6.5.4-debian.deb
默認安裝目錄為/tmp/nussus
啟動nessus
/etc/init.d/nessusd start //停止是stop

通過注冊獲取激活碼 注冊地址:
http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code

1.netstat -tnlp //啟動后查看偵聽的埠 偵聽的埠為8834

2.打開瀏覽器https://127.0.0.1:8834

3.第一次登錄需要把激活碼填寫進去

4.第一次會更新內容需要一個半小時,如果奔潰了,就使用離線更新,工具包里有帖子

//all-2.0.tar.gz Nessus-8.10.0-dede //離線更新的包
5.admin admin

使用方法:
New Scan 主頁可以創建新的掃描
lmport //匯入掃描結果
Now Fdder //創建新的檔案夾
//新建掃描模板如下:
Host Discovery //發現網路當中存活的主機
Basic Network Scan // 掃描網路資訊
Advanced San //高級掃描 //自定義插件
Mobile Devxxx //發現網路中移動設備掃描
web APPloxxx //基于web應用程式的掃描
Credentinaxxx //認證的繞過等
Bash Shellshock //shell的執行等

例如掃描web //實際上就是他勾選了幾個web漏洞插件
例如自定義掃描就是用高級掃描

進入高級掃描后進入配置界面

Name (創建掃描的名稱)
Description(描述隨便寫)
Folder (檔案夾選擇默認即可)
Targets 目標
這個目標可以是域名,可以是ip,也可以是一個ip段 ,C類網址也可以//
//192.168.8.1-192.168.8.100 或者192.168.8.0/24

Add File //可以添加一個掃描檔案,把地址域名放進檔案加載掃描

Credentials 這個認證可以執行賬號密碼進行更深層次去掃描

Plugins //插件 右上角Enable All 啟用 Dissble All

例如插件勾選:
Backdoors //檢查是否有后面
Brude force attacks //暴力破解賬號
CGl xxx //可以勾選下
Databass //資料庫
Denial fo Service //拒絕服務
DNS
F5 //網路負載均衡
Firewalls //防火墻
FTP
Gen loo Local Secuity //基本資訊
Servive doxxx //服務指定
settings //
SMTP problems //有沒有郵件
SNMP //網路協議
下面幾個Windows插件
設定完以后點擊Save保存
回傳出去點擊開始標致


資訊放大

當我們測驗目標沒法漏洞時,我們會將目標放大,發現更多與目標相關聯的資訊,
例如:
旁站-->C段?子域名
旁站: C段:獲取到收集方向:ip、埠、域名、目錄,
同網段其他服務器后要記得驗證是否在同一機房內,
子域名:柿子挑軟的捏(找低版本的更容易下手)
工具:Layer子域名挖掘 site:cracer.com

搞不了主站就去搞旁站,先了解旁站用幾種方式搭建的
ip,埠,域名,目錄,這4種搭建
ip不好發現
埠:nmap -sV 1.1.1.1掃描這個目標 識別高危埠//學校教育政府OA喜歡埠建站
域名:愛站,工具站點
目錄:御劍掃描目錄,bbs old shop upload m //掃出來后都得去訪問下是不是另一個站點,
獲取旁站的權限,再去提權,迂回拿到主站權限,


相關弱漏洞利用

暴庫利用
下載漏洞
后臺爆破
Exp使用
批量漏洞檢測

暴庫利用:
爆出了網站資料庫檔案位置
to parent directory
last modified Description
轉到父目錄
inurl:/.asp<id=<% <%< %
繞過防下載
#sdsf.mdb
下載時改成 %23sdsf.mdb
如果資料庫檔案本身就是asp、asa、cer檔案,也可以直接寫shell,
Aspcms

遇見這種:!@#¥fafsdafasfsaf.mdb如何下載
答:把她轉換成url編碼再去下載 在HackBar ENCODING轉換

遇見:123123.asp //資料庫檔案變成asp怎么辦
答:使用迅雷下載,下載后改成123213.mdb就行

asp2.0一般會有data目錄
特定的cms 會有data目錄/data.asp
data/db.asp
在前臺留言插入一句話,使用菜刀連接,因為資料庫是asp就直接連接了

下載漏洞 ///asp不多了,php比較多

phpcmsv9,meiunfo 6.0
大概位置:admin/234sdfsafs/php?fileconfig=../../congig.php//資料庫路徑和賬號密碼會泄露
如果根目錄下有phpmyadmin就直接用密碼等,如果沒有,找旁站100個里總有一個有


下載檔案名稱為引數傳遞并且可控可操作, http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/2012061222041778.doc http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc http://www.sxzzy.cn/ggjs/news/down.asp?FileName=doc/2012-5/2012053010329973.doc
下載漏洞利用


通過蜘蛛爬行
找到該url
下載 conn.asp config.php config.
asp db.mdb


后臺密碼爆破
網站常見的cms管理系統有:
織夢、discuz、帝國、phpweb、WordPress、aspcms、科訊、南方、良精、ecshop等
常見初始密碼弱口令:
Admin、admin888、admin123、123456、111/123/111111、等等,
邏輯萬能密鑰:
‘or’=’or’
Admin’ or 1=1--
常見破解工具
Burpsuite
Discuz破解qi 
一些python密碼破解腳本
httpfuzzer
針對性破解工具,,

當遇見:fanghan.com/897898/login.php //很有可能897898就是密碼
fanghanadmin
fanghan.com
fanghan123
admin_fanghan

萬能秘鑰
asp 'or'='or'
php admin'or 1=1

后臺爆破這一塊:
無驗證碼,用burp
有也可以用burp


關鍵字 :
Powered by AspCms2.0
admin_shopxp/upLoad_bm.asp
inurl:news/html/?411.html
注入地址:
down/class/index.php?myord=1
news/class/index.php?showtag=
萬能密碼 admin 'or '1'='1
織夢批量 搜索關鍵字:
Powered by DedeCMS_V57_UTF8_SP1 2004-2011 DesDev Inc
inurl:shopxp_news.asp
TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/446.html

標籤:其他

上一篇:06.資訊收集

下一篇:異或加密 - cr2-many-time-secrets(攻防世界) - 異性相吸(buuctf)

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more