Kali Web渗透测试指南

2021-12-19 12:15:36 浏览数 (1)

前言

web渗透测试旨在通过查找目标网站由于技术原因所造成的漏洞,而导致网站使他人攻击。测试的本质是找出漏洞并提交他人修复。本文可能存在各种攻击手段和攻击方法,

在此特意声明!仅供学习和研究,请勿非法、恶意攻击。造成后果请自负!!!

一 信息收集

渗透测试的本质——信息收集。通过收集目标网站的域名注册信息、网站管理者、服务器中间件、开放的端口、服务器信息、子域名、网站目录及后台、网站cms信息等,从而从已知条件入手,查找可能存在的漏洞。

1.1 域名信息

通过域名注册和备案信息,我们可以便捷的获取的网站站长的相关信息。常用的收集网站域名信息的网站有站长工具 爱站长 等。

如我们通过爱站长平台收集域名的信息。

如上,我们很便捷的获取到了域名的注册相关信息,备案信息,管理员名称,管理员的联系方式。

当然在kali中我们也可以利用whois命令直接获取。

代码语言:javascript复制
whois bbskali.cn
1.2 服务器相关信息

zoomeye – “钟馗之眼”知道创宇的一个搜索引擎,是一个针对网络空间的搜索引擎,支持公网设备指纹检索和Web指纹检索,网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等

云溪查询

1.3 服务器端口信息

这里作者推荐使用NMAP扫描即可,对于nmap的详细使用可以查看博客中的其他文章。

代码语言:javascript复制
nmap -T4 -A -O bbskali.cn

通过扫描我们可以清楚的了解服务器的 IP地址,开放的端口信息,服务器操作系统,中间件等信息。

1.4 子域名收集

我们将域名可以分为一级域名(bbskali.cn),二级域名(blog.bbskali.cn),三级域名(66.blog.bbskali.cn)

如果收集子域名呢?

DNS收集工具-dnsmap

代码语言:javascript复制
dnsmap bbskali.cn

字典模式

通过建立自己的字典,对网站扫描。当响应为200则证明存在,否则不存在!

1.5 网站目录及后台、网站cms信息

利用kali自动的工具dirb进行扫描

代码语言:javascript复制
dirb bbskali.cn

利用dirsearch扫描网站目录

执行命令

代码语言:javascript复制
python3 dirsearch.py -u https://目标 -e php

网站CMS查询

我们利用kali自动的工具whatweb即可方便查询。

二 漏洞扫描

常用的网站漏洞扫描工具

2.1 利用nikto扫描漏洞
代码语言:javascript复制
nikto -h 192.168.1.3 -C all

参数说明:-C all 扫描所有的漏洞

如上,目标可能存在OSVDB-877漏洞,我们可以查找相关OSVDB-877的漏洞信息。

2.2 利用Owasp

扫描结果

如上,目标可能哈有基于DOM型xss攻击。

2.3 Nessus扫描

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1921475

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

0 人点赞