6人加入学习
(0人评价)
安全测试Web安全

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 南华大学信息安全专业 请加入后再学习

Arachni使用方法(Profile Dispatcher Grid)

1 Profile 
import
export
New

开始扫描靶机
在web界面
scan  new scan来扫描 进行填写 目标 配置(XSS是跨站脚本漏洞)  描述 共享 (高级选项)开始扫描

扫描方法 Grib direct remote 扫描 等3个

扫描结果
通过show scan可以参看
对php的文件
php是服务器端的内容  不会被浏览器蓝下载  返回的是php处理结果  
但有php站点有一个常见漏洞  显示代码 ?-s   就可以了
会发现后门文件webshell ?-s 参看源码

2 Dispatcher
./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1

形式:
支持分布式扫描  在很多台电脑生成多个Dispatcher  相当于agent  发给Dispatcher让他扫描  让多个Dispatcher扫描不同的站点
可以让多个Dispatcher去扫描一个目标站点 提高速度

还支持scheduling  进行目标站点漏洞跟踪  就是计划扫描

issues显示问题
手动对漏洞进行查看问题所在 人工验证
 
菜单的功能
(1)user 登录的帐号
F12  会发现登录的cookie会在变化  所以使用cookie的扫描器就失效了
(2)Dispatcher 连接已经有的Dispatcher
在bin目录  ./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1  
生成Dispatcher 等着别人来连接  可以工作在另外的机器中  ip来指定  监听的端口 等待别人通过这个端口来管理它   Dispatcher名字
用Dispatcher来连接  先new一个   然后连接   
用连接的Dispatcher来scan新目标站点  可以实现其它机器来发起扫描  相当于找代理了  隐藏ip
实现多个Dispatcher  需要使用网格 Grip
(3)Profile  扫描的配置文件  默认3个
可以导出配置文件  导入从import导入该配置文件

指定向配置文件
可以new也可以在default复制修改
Grobal是谁使用

scope扫描范围
目录多少深度多少层 页面 扫描的域名范围 子域   二进制文件(二进制会误导扫描器) DOM的深度  redundant的文件不扫 对页面排除 路径的排除(如logout.php)指定扫描only  爬网路径  扩展路径(外部链接)  

Audit扫面的目标
http header 值得检查  提交方法 cookie扩展 向所有连接发送cookie等

input提交数据的格式

http
有代理服务器 隐藏ip 会对代理进行设置 响应文件的大小 http cookie 定制的http header 等 其中数据对本机内存会有要求

Platform 目标服务器平台
所以需要自己去发现平台是什么 然后来配置(搭配其它工具)

check  扫描的功能 扫描什么漏洞
主动与被动
plugins 插件功能漏洞
WAf的设置
Session检查 登录成功特征字符

新建scan来进行配置配置文件来进行扫描 更有针对性

3 Grip
./arachni_rpcd --nickname=test2 --address=127.0.0.1 --neighbour=127.0.0.1:1111   与刚才的在一起了
(RPC协议 远程进程的调用 这个协议的漏洞挺多)
则tset1  test2 为一个组的成员  
如果有第三个  neighbour指定在第2个  一次类推  链式指定

[展开全文]

授课教师

安全经理

课程特色

视频(99)
下载资料(1)

最新学员