659人加入学习
(2人评价)
安全测试Web安全

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 中级web安全工程师 请加入后再学习

 

  1. 代理查询网站:hidemyass(隐藏我的屁股)
  2. HTTrack:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图片和其他文件,是安全渗透测试和居家旅行必备软件。
  3. NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB Application层面的安全隐患;避免404误判(原因:很多服务器不遵循RFC标准,对于不存在的对象返回200响应码);依据响应文件内容判断,不同扩展名的文件404响应内容不同;去时间信息后的内容取MD5值;不建议用-no404参数(-no404参数指去不校验404误判)

NIKTO使用方法:

  1. 命令:nikto -update #升级,更新插件;
  2. Nikto -list-plugins #查看插件;
  3. Nikto -host http://1.1.1.1 #扫描目标:域名方式;
  4. Nikto -host http://1.1.1.1 -output #扫描并输出结果
  5. Nikto -host 1.1.1.1 -port 80 #扫描目标:ip地址加端口号
  6. Nikto -host www.baidu.com -port 443 -ssl #扫描https网站
  7. Nikto -host 文件名.txt #批量扫描目标
  8. nmap -p80 192.168.1.0/24 -oG - | nikto -host - #利用nmap扫描开放80端口的IP段并且oG(nmap结果输出并整理)通过管道的方式“|”用nikto进行扫描
  9. nikto -host 192.168.0.1 -useproxy http://localhost:8070 #利用代理进行扫描
  10. -vhost #当一个网站存在多个端口时可以使用-vhost遍历所有网站进行扫描一个ip对应多个网站
  11. Nikto交互形参数:

空格

报告当前扫描状态

v

显示详细信息(verbose)

d

调试信息(及其详细信息)

e

显示错误信息

p

显示扫描进度

r

显示重定向信息

c

显示cookie

a

身份认证过程显示出来

q

退出

N

扫描下一个目标

P

暂停扫描

配置文件:

路径:/etc/nikto.conf

User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本;在nikto中最好修改成别的浏览器user agent;

设置cookie:

在配置文件中找到cookie进行设置(#STATIC-COOKIE= "cookie1"="cookie value";"cookie2"="cookie val")

IDS逃避技术:主要为了躲避IDS、IPS检测告警

-evasion #此参数使用方式(Nikto -host http://1.1.1.1 -evasion 1234)逃避方式共8种:1、随机url编码,2、自选路径,3、过早结束的URL,4、优先考虑长随机字符串,5、参数欺骗,6、使用TAB作为命令的分隔符,7、使用变化的URL,8、使用Windows路径分隔符

 

[展开全文]

扫描工具:Nikto
基于WEB的扫描工具大部分都支持两种扫描模式
代理截断模式,主动扫描模式
扫描就是主动发起探测,每个参数都尝试各种命令和注入,看是否能成功
Nikto(春主动型扫描
Vega(两种都支持)
攻击前一定要先扫描,只有了解整个网站输入点才能更好地渗透

扫描分为自动扫描和手动扫描
手动扫描:
自动扫描可以辅助手动扫描
手动扫描不会发现一些隐藏的网页链接,自动工具会凭借字典发现所有的链接


nikto:使用Perl语言开发的开源的web安全扫描器
大部分扫描器会把扫描的范围集中在webapplication代码的扫描
1.nikto会扫描WEB服务器使用的软件的版本,若版本老旧,则会返回当前版本与新版本的差别
2.可以去搜索存在安全隐患的文件,比如备份的源代码(往往是维护人员习惯不好留在WEB目录里)
       或者可能泄露安全隐私的文件存在
3.会扫描服务器配置的漏洞
 现在很多服务器都是大杂烩,很多组件组合起来都是默认配置,但默认配置并不是最安全的配置,所以在这些配置中有可能存在漏洞
 默认配置问题已经被列入十大安全之列
 4.检查常见的安全漏洞问题(sql注入,跨站脚本等等)
 避免404误判,有些服务器不遵守RFC标准,对于不存在的对象返回200相应代码,造成误判
 去除时间信息后的内容取MD5值
 参数-no404不会对404进行判断(不建议使用)
 
 常用命令:
 nikto -update(
 
 nikto -host http://1.1.1
 列出所有插件:nikto -list -plugins
 
 扫描:
 nikto -host ip地址(+目录)
 也可以用http方式输入
 nikto -host http://192.168.1.112/dvwa/
 
 也可以通过ip地址加端口来输入
 如: nikto -host 192.168.1.112 -port 80(后面可添加多个端口,用逗号隔开)
 
 nikto还支持ssl,即https来扫描
 https默认是443端口
 例:nikto -host www.baidu.com -port 443 -ssl
 
 
 The anti-clickjacking X-Frame-Options header is not present.
 防止点击劫持
 The X-XSS-Protection header is not defined.
 没设XSS保护头
 
 
 当扫描多个主机或域名时,可以用一个文件来存放要扫描的连接
 命令:nikto -host host.txt
 
 host文件里面的连接书写方式:
 192.168.60.90:80
 https://192.168.60.90:8443
 192.168.60.90
 
 
 
 nikto与nmap一起使用
 nmap -p80 192.168.1.0/24 -oG - | nikto -host -
 
 显示需要手动测试的结果:/users/: This might be interesting...
 
 现在很多WEB程序需要登录后才能进一步扫描

 

 

nikto里面有个参数叫-id-,这个参数只支持http身份验证,不是基于表单的身份认证,他是基于webServer本身的http协议的身份认证,不是基于WEBApplication的代码
级的,它是将id:password转化成base位编码,将这个值作为身份认证的信息发给服务器

http认证的服务器很少,基本上是一些嵌入式的设备用这个方式来进行认证,大部分主流的都是基于表单的身份认证,使用程序代码
 
 nikto不支持表单认证,但支持cookie认证
 
 cookie就是你进行验证后服务器发给你的凭证,下次你的客户端发出的请求再带有cookie,服务器就认为你是合法的用户
 然后就将该给你看的页面给你看
 一旦拿到cookie,就证明你已经拿到身份认证信息
 nikto支持我们拿到cookie后将cookie传给nikto做进一步探测
 
 
 但必须将cookie整到配置环境里面才能被调用
 nikto配置文件路径 /etc/nikto.conf
 
 常用参数:USERAGENT:客户端代理,每个浏览器都有自己的代理
 
 
 
 可以基于插件伪装成各种浏览器
 
 RFI URL:远程文件包含
 Cookies的添加:STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie value";
 多个cookie可用分号隔开
 
 编辑过程:vi /etc/nikto.conf
 找到cookie那一栏,将原本的例子注释掉,写上STATIC-COOKIE="PHPSESSID"="02c4b8cd372d8a1aac773f8d30facdee";"security"="high"
 
 :wq退出,然后再对目标服务器进行扫描
 
 nikto -host http://192.168.1.107/dvwa/
 按 d可查看cookies是否被调用
 
 
 nikto还有躲避,欺骗ids入侵检测的技术
 使用躲避技术应使用参数 -evasion :
 使用LibWhisker中对IDS的躲避技术,可使用一下几种类型
 1.随机URL编码(非utf-8方式)
 2.自选择路径(/./)
 3.过早结束的URL
 4.优先考虑长随机字符串
 5.参数欺骗
 6.使用TAB作为命令的分隔符,代替空格
 7.使用变化的url
 8.使用windows路径分隔符"\"
 
 命令:nikto -host http://192.168.1.107/dvwa/ -evasion 12345678

[展开全文]

授课教师

安全经理

课程特色

视频(99)
下载资料(1)

学员动态