English 中文(简体)
Website Penetration Testing
  • 时间:2024-03-23 14:05:35

Kap Linux - Website Penetration Testing


Previous Page Next Page  

在这一章中,我们将了解Kaplavt提供的网站渗透测试。

Vega Usage

Vega是一个自由和开放的源扫描器和测试平台,用于测试网络应用的安全。 韦加可以帮助你发现并验证Kingk Injection, Cross-Site casting(XSS),无意中透露敏感信息和其他弱点。 它是在Java撰写的,是基于全球倡议的,在Libert、OS X和Windows操作。

Vega包括一台自动扫描仪,用于快速检测和拦截战术检查代理。 可以通过一个强力的、使用网络语言的APIC:Java出版社加以推广。 官方网页是

Subgraph

Step 1-To open Vega go to Apppcations >03-Web Apppcation Analysis —— Vega

Vega

如果你看不到这条道路上的申请,那么指挥就会有以下类型。

Subgraph

开始扫描,点击“+”信号。

Subgraph Vega

进入将扫描的URL网页。 在本案中,该机器是可操作的机器——点击“下一个”。

Enter Page URL

检查你想要控制的所有单元。 然后点击“Next”。

Module Boxes

Next Again

Step 7-Cpck “Finish”。

Finish Button

如下表所示,点击“Yes”。

Follow Redirect

如以下屏幕所示,扫描将继续。

Scanner Progress

Step 9——在扫描完成后,在左边的小组中,你能够看到根据严重程度分类的所有调查结果。 如果你点击,你将看到右小组的所有弱点细节,如“请求”、“讨论”、“影响”和“补救”。

Left Down Panel

ZapProxy

ZAP-OWASP Zed Attack Proxy是一种易于使用的综合渗透测试工具,用于在网络应用中发现弱点。 这是一个 Java接口。

ZapProxy

Step 2-Cpck “Accept”。

Licensed Version

ZAP将开始装货。

OWASP Zap

选择以下屏幕上所示备选办法之一,点击“Start”。

Choose Options

继网络之后,IP :192.168.1。

Web Metasploitable

Step 4——在“URL to attacks”的测试网上“Attack”。

Url Attack

在扫描完成后,在左边的小组上,你将看到所有被拖网的地点。

在左边的小组“Alerts”中,你将看到所有结论和说明。

Alerts

Step 5-Cpck “Spider”,你将看到所有链接扫描。

Spider

Database Tools Usage

sqlmap

qlmap是一种开放源渗透测试工具,使检测和利用Kalljection f和接管数据库服务器的过程自动化。 它涉及一个强大的探测引擎、对最终渗透检测器的许多特殊特征,以及从数据库收集的数据print到通过离班连接进入运行系统的基本档案系统和执行指挥等广泛的交换。

让我们学会如何使用地图。

开放地图,进入应用——04-Database Assessment——qlmap。

SQLMap

易于浏览的KQ射线的网页可以浏览。

SQL Injection

开始克林注射检测,“sqlmap - u URL of victim”

Url Victim

Step 3——从结果来看,你会看到一些变量是脆弱的。

Variable Results

sqlninja

sqlninja在Microsoftkou服务器上向全方位的GUI服务器投射。 sqlninja是利用微软服务器作为其背端的网络应用中利用Kall Injection弱点的工具。 有关这一工具的全部信息可在以下网站查阅:http://sqlninja.sourceforge.net/“http://sqlninja.sourceforge.net/

开放Sqlninja去申请——04-Database Assesment ——qlninja。

Database Assesment

CMS Scanning Tools

WPScan

WPScan是一个黑箱,可用来扫描遥远的文字压力装置,以发现安全问题。

<Step 1-开放WPscan go to Apppcations >03-Web Apppcation Analysis ——“wpscan”。

Web Apppcation

以下屏幕播放。

Wpscan

http://www.wpscan_u URL, 网页

如果扫描仪没有更新,它将请你更新。 我建议这样做。

Scanner Update

一旦扫描开始,你将看到调查结果。 下面的屏幕显示,弱点是用红arrow表示的。

Red Arrow

Scan Starts

Joomscan

由于其灵活性,Joomla可能是最广泛使用的CMS。 对于这个CMS,它是一个Joomla扫描仪。 它将帮助网络开发商和网络主帮助查明其部署的Joomla网站可能存在的安全弱点。

开放时,就在终点站点上点击左小组,然后点击“joomscan——参数”。

帮助使用类别“joomscan /?”

Joomscan

开始扫描,“joomscan -u URL”类。

OWASP

成果将如以下屏幕所示。

Vulnerabipty

Suggestion

SSL Scanning Tools

<TLSSLed是用于评价目标SSL/TLS(HTTPS)网络服务器安装安全情况的无光彩的手稿。 其依据是Sslscan,一个基于开放式图书馆的SSL/TLS扫描仪,另一个基于“开放式星号”。 指挥线工具。

目前的测试包括检查目标是否支持SSLv2议定书、NUL cipher、基于其关键长度(40或56个轨道)的低西半球、如果数字证明是MD5,以及目前的SSL/TLS重新谈判能力,是否有强大的西半球(如AES)。

为开始测试,开放一个终点站和类别。 它将开始测试证书,以找到数据。

Tissled

您从调查结果中可以看到,证书有效期至2018年,如下文中绿色所示。

Certificate

w3af

w3af是一个网络应用程序攻击和审计框架,目的是查明和利用所有网络应用弱点。 一揽子计划为框架提供了图表用户界面。 如果你只需要一条指挥线,就安装了W3af-console。

该框架被称为“网络的金属”,但它实际上比它更多的,因为它还利用黑箱扫描技术发现网络应用的脆弱性。 彩虹岩心及其粉gin在沙里充分写成。 该项目有130多个原始材料,其中查明和利用注射、交叉笔录(XQSS)、远距离文档包容和更多。

开放申请——03-Web Apppcation Analysis——Cpck w3af。

Apppcation W3af

在“目标”上,受害人的URL进入了该中心,在这种情况下,该网址是可操作的。

Target

Profile Start

前往“Results”,你可以详细了解调查结果。

Finding Results
Advertisements