IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Kali Linux网络扫描秘籍 第七章 Web 应用扫描(一)

发布时间:2016-11-16 17:34文章来源:互联网文章作者: 佚名点击次数:
7.1 使用 Nikto 扫描 Web 应用 Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。Nikto 爬取目标站点并生成大量预先准备的请求,尝试识别应用中存在的危险脚本和文件。这个秘籍中,我们会讨论如何针对 Web 应用执行 Nikto,以及如何解释结果

7.1 使用 Nikto 扫描 Web 应用

Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。Nikto 爬取目标站点并生成大量预先准备的请求,尝试识别应用中存在的危险脚本和文件。这个秘籍中,我们会讨论如何针对 Web 应用执行 Nikto,以及如何解释结果。

准备

为了使用 Nikto 对目标执行 Web 应用分析,你需要拥有运行一个或多个 Web 应用的远程系统。所提供的例子中,我们使用 Metasploitable2 实例来完成任务。 Metasploitable2 拥有多种预安装的漏洞 Web 应用,运行在 TCP 80 端口上。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。

操作步骤

和执行 Nikto 相关的复杂语法和用法,很大程度上取决于目标应用的本质。为了查看用法和语法的概览,使用nikto -help命令。在所提供的第一个例子中,我们对google.com进行扫描。-host参数可以用于指定需要扫描的目标的主机名称。-port选项定义了 Web 服务所运行的端口。-ssl选项告诉 Nikto 在扫描之前,与目标服务器建立 SSL/TLS 会话。

[email protected]:~# nikto -host google.com -port 443 -ssl - Nikto v2.1.4 -------------------------------------------------------------------------+ Target IP: 74.125.229.161 + Target Hostname: google.com + Target Port: 443 -------------------------------------------------------------------------+ SSL Info: Subject: /C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com Ciphers: ECDHE-RSA-AES128-GCM-SHA256 Issuer: /C=US/O=Google Inc/CN=Google Internet Authority G2 + Start Time: 2014-03-30 02:30:10 -------------------------------------------------------------------------+ Server: gws + Root page / redirects to: https://www.google.com/ + Server banner has changed from gws to GFE/2.0, this may suggest a WAF or load balancer is in place ** {TRUNCATED} **1234567891011121314151612345678910111213141516

作为替代,-host参数可以用于定义目标系统的 IP 地址。-nossl参数可以用于告诉 Nikto 不要使用任何传输层的安全。-vhost选项用于指定 HTTP 请求中的主机协议头的值。在多个虚拟主机名称托管在单个 IP 地址上的时候,这非常有用。看看下面的例子:

[email protected]:~# nikto -host 83.166.169.228 -port 80 -nossl -vhost packtpub.com - Nikto v2.1.4-------------------------------------------------------------------------+ Target IP: 83.166.169.228 + Target Hostname: packtpub.com + Target Port: 80 + Start Time: 2014-03-30 02:40:29 -------------------------------------------------------------------------+ Server: Varnish + Root page / redirects to: http://www.packtpub.com/ + No CGI Directories found (use '-C all' to force check all possible dirs) + OSVDB-5737: WebLogic may reveal its internal IP or hostname in the Location header. The value is "http://www.packtpub.com." 123456789101112123456789101112

在上面的例子中,Nikto 对 Metasploitable2 系统上托管的 Web 服务执行了扫描。-port参数没有使用,因为 Web 服务托管到 TCP 80 端口上,这是 HTTP 的默认端口。此外,-nossl参数也没有使用,因为通常 Nikto 不会尝试 80 端口上的 SSL/TLS 连接。考虑下面的例子:

[email protected]:~# nikto -host 172.16.36.135 - Nikto v2.1.4 -------------------------------------------------------------------------+ Target IP: 172.16.36.135 + Target Hostname: 172.16.36.135 + Target Port: 80 + Start Time: 2014-03-29 23:54:28 -------------------------------------------------------------------------+ Server: Apache/2.2.8 (Ubuntu) DAV/2 + Retrieved x-powered-by header: PHP/5.2.4-2ubuntu5.10 + Apache/2.2.8 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current. + DEBUG HTTP verb may show server debugging information. See http://msdn. microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details. + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST+ OSVDB-3233: /phpinfo.php: Contains PHP configuration information + OSVDB-3268: /doc/: Directory indexing found. + OSVDB-48: /doc/: The /doc/ directory is browsable. This may be /usr/ doc. + OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings. + OSVDB-3092: /phpMyAdmin/: phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts. + OSVDB-3268: /test/: Directory indexing found. + OSVDB-3092: /test/: This might be interesting... + OSVDB-3268: /icons/: Directory indexing found. + OSVDB-3233: /icons/README: Apache default file found. + 6448 items checked: 1 error(s) and 13 item(s) reported on remote host + End Time: 2014-03-29 23:55:00 (32 seconds) -------------------------------------------------------------------------+ 1 host(s) tested12345678910111213141516171819202122232425261234567891011121314151617181920212223242526
Kali Linux网络扫描秘籍 第七章 Web 应用扫描(一)
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/553225.html

标签分类:

上一篇:上一篇:Kali Linux系统无线渗透测试入门指南 第二章 WLAN 和固有的不安
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量