Kali Linux – 网站渗透测试

文章目录

数据库工具使用

sqlmap

sqlmap 是一个开源渗透测试工具,可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它配备了强大的检测引擎,为终极渗透测试人员提供了许多利基功能,以及从数据库指纹识别、从数据库获取数据到访问底层文件系统和通过输出在操作系统上执行命令的广泛切换。带外连接。

让我们学习如何使用 sqlmap。

第 1 步– 要打开 sqlmap,请转到 Applications → 04-Database Assessment → sqlmap。

SQLMap

具有易受 SQL 注入攻击的参数的网页是 metasploitable。

SQL 注入

第 2 步– 要开始 sql 注入测试,请输入“sqlmap – u URL of受害者”

第 3 步– 从结果中,您会看到一些变量很容易受到攻击。

可变结果

sqlninja

sqlninja 是 Microsoft SQL Server 上的 SQL 注入,可提供完整的 GUI 访问权限。sqlninja 是一种旨在利用 Microsoft SQL Server 作为其后端的 Web 应用程序上的 SQL 注入漏洞的工具。有关此工具的完整信息,请访问 http://sqlninja.sourceforge.net/

第 1 步– 要打开 sqlninja,请转到 Applications → 04-Database Assesment → sqlninja。

数据库评估

CMS 扫描工具

WP扫描

WPScan 是一个黑盒 WordPress 漏洞扫描程序,可用于扫描远程 WordPress 安装以查找安全问题。

Step 1 – 要打开 WPscan,请转到 Applications → 03-Web Application Analysis → “wpscan”。

Web应用程序

弹出以下屏幕截图。

扫描

第 2 步– 要扫描网站是否存在漏洞,请键入“wpscan -u URL of pages”

如果扫描仪未更新,它会要求您更新。我会建议这样做。

扫描仪更新

扫描开始后,您将看到结果。在以下屏幕截图中,漏洞用红色箭头表示。

红色箭头
扫描开始

Joomscan

由于其灵活性,Joomla 可能是目前使用最广泛的 CMS。对于这个 CMS,它是一个 Joomla 扫描仪。它将帮助 Web 开发人员和 Web 管理员帮助识别他们部署的 Joomla 站点上可能存在的安全漏洞。

Step 1 – 要打开它,只需单击终端的左侧面板,然后单击“joomscan – parameter”

第 2 步– 获取使用类型“joomscan /?”的帮助

Joomscan

第 3 步– 要开始扫描,请输入“ joomscan -u URL of the受害者”。

OWASP

结果将如以下屏幕截图所示显示。

漏洞
建议

SSL 扫描工具

TLSSSLed是一个 Linux shell 脚本,用于评估目标 SSL/TLS (HTTPS) Web 服务器实现的安全性。它基于 sslscan,一个基于 openssl 库的全面 SSL/TLS 扫描程序,以及“openssl s_client”命令行工具。

当前的测试包括检查目标是否支持 SSLv2 协议、NULL 密码、基于密钥长度(40 或 56 位)的弱密码、强密码(如 AES)的可用性、数字证书是否经过 MD5 签名,以及当前的 SSL/TLS 重新协商功能。

要开始测试,请打开终端并输入“tlssled URL port”。它将开始测试证书以查找数据。

蒂斯莱德

您可以从发现中看到证书有效期至 2018 年,如以下屏幕截图中的绿色所示。

证书

w3af

w3af 是一个 Web 应用程序攻击和审计框架,旨在识别和利用所有 Web 应用程序漏洞。这个包为框架提供了一个图形用户界面(GUI)。如果您只需要命令行应用程序,请安装 w3af-console。

该框架被称为“web 的 metasploit”,但它实际上还不止于此,因为它还使用黑盒扫描技术发现 Web 应用程序的漏洞。w3af 核心及其插件完全用 Python 编写。该项目有 130 多个插件,可识别和利用 SQL 注入、跨站点脚本 (XSS)、远程文件包含等。

Step 1 – 要打开它,请转到 Applications → 03-Web Application Analysis → 单击 w3af。

应用程序 W3af

Step 2 – 在“Target”上输入受害者的 URL,在这种情况下将是 metasploitable 网址。

目标

Step 3 – 选择配置文件→单击“开始”。

配置文件开始

第 4 步– 转到“结果”,您可以看到结果的详细信息。

寻找结果
温馨提示 : 非特殊注明,否则均为©李联华的博客网原创文章,本站文章未经授权禁止任何形式转载;IP地址:3.12.155.249,归属地:俄亥俄州Dublin ,欢迎您的访问!
文章链接:https://www.ooize.com/kali-linux-site-penetration-testing.html
订阅
提醒
guest

0 评论
内联反馈
查看所有评论
Popup Image

通知

本站原则上是免费提供技术支持,但是服务器维护和运营成本高,可以实行自由赞助:赞助

Loading...