Arachni使用方法(Profile Dispatcher Grid)
1 Profile
import
export
New
开始扫描靶机
在web界面
scan new scan来扫描 进行填写 目标 配置(XSS是跨站脚本漏洞) 描述 共享 (高级选项)开始扫描
扫描方法 Grib direct remote 扫描 等3个
扫描结果
通过show scan可以参看
对php的文件
php是服务器端的内容 不会被浏览器蓝下载 返回的是php处理结果
但有php站点有一个常见漏洞 显示代码 ?-s 就可以了
会发现后门文件webshell ?-s 参看源码
2 Dispatcher
./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1
形式:
支持分布式扫描 在很多台电脑生成多个Dispatcher 相当于agent 发给Dispatcher让他扫描 让多个Dispatcher扫描不同的站点
可以让多个Dispatcher去扫描一个目标站点 提高速度
还支持scheduling 进行目标站点漏洞跟踪 就是计划扫描
issues显示问题
手动对漏洞进行查看问题所在 人工验证
菜单的功能
(1)user 登录的帐号
F12 会发现登录的cookie会在变化 所以使用cookie的扫描器就失效了
(2)Dispatcher 连接已经有的Dispatcher
在bin目录 ./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1
生成Dispatcher 等着别人来连接 可以工作在另外的机器中 ip来指定 监听的端口 等待别人通过这个端口来管理它 Dispatcher名字
用Dispatcher来连接 先new一个 然后连接
用连接的Dispatcher来scan新目标站点 可以实现其它机器来发起扫描 相当于找代理了 隐藏ip
实现多个Dispatcher 需要使用网格 Grip
(3)Profile 扫描的配置文件 默认3个
可以导出配置文件 导入从import导入该配置文件
指定向配置文件
可以new也可以在default复制修改
Grobal是谁使用
scope扫描范围
目录多少深度多少层 页面 扫描的域名范围 子域 二进制文件(二进制会误导扫描器) DOM的深度 redundant的文件不扫 对页面排除 路径的排除(如logout.php)指定扫描only 爬网路径 扩展路径(外部链接)
Audit扫面的目标
http header 值得检查 提交方法 cookie扩展 向所有连接发送cookie等
input提交数据的格式
http
有代理服务器 隐藏ip 会对代理进行设置 响应文件的大小 http cookie 定制的http header 等 其中数据对本机内存会有要求
Platform 目标服务器平台
所以需要自己去发现平台是什么 然后来配置(搭配其它工具)
check 扫描的功能 扫描什么漏洞
主动与被动
plugins 插件功能漏洞
WAf的设置
Session检查 登录成功特征字符
新建scan来进行配置配置文件来进行扫描 更有针对性
3 Grip
./arachni_rpcd --nickname=test2 --address=127.0.0.1 --neighbour=127.0.0.1:1111 与刚才的在一起了
(RPC协议 远程进程的调用 这个协议的漏洞挺多)
则tset1 test2 为一个组的成员
如果有第三个 neighbour指定在第2个 一次类推 链式指定