第八章:使用自動化掃描器

在這章節,我們將包括以下小節:

8.1、使用Nikto進行掃描

8.2、自動化掃描注意事項

8.3、使用Wapiti發現漏洞

8.4、使用OWASP ZAP進行掃描漏洞

8.5、使用Skipfish檢測安全漏洞

8.6、使用WPScan查找WordPress中的漏洞

8.7、使用JoomScan掃描Joomla中的漏洞

8.8、使用CMSmap掃描Drupal

8.4、使用OWASP ZAP進行掃描漏洞

OWASP ZAP是我們已經在本書中用於各種任務的工具,在其衆多功能中,它包括一個自動漏洞掃描程序。 它的使用和報告生成將在本文中介紹。

在我們在OWASP ZAP中執行成功的漏洞掃描之前,我們需要抓取現場:

1.打開OWASP ZAP並配置Web瀏覽器以將其用作代理

2.導航到http://192.168.56.11/peruggia/

3.按照第3章“使用代理,爬網程序和蜘蛛”中的使用ZAP蜘蛛的說明進行操作

實驗開始

瀏覽了應用程序或運行ZAP的蜘蛛,我們開始掃描:

1.轉到OWASP ZAP的“站點”面板,右鍵單擊peruggia文件夾。

2.從菜單中,導航到Attack| 主動掃描,如下所示截圖:

3.將彈出一個新窗口。 在這一點上,我們知道我們的應用是什麼技術和服務器使用; 所以,轉到Technology選項卡,只檢查MySQL,PHP,Linux和Apache:

在這裏,我們可以根據Scope(開始掃描的位置,在什麼上下文等)配置我們的掃描,輸入向量(選擇是否要在GET和POST請求中測試值,標題,cookie和其他選項 ),自定義向量(將原始請求中的特定字符或單詞添加爲攻擊向量),技術(要執行的技術特定測試)和策略(選擇特定測試的配置參數)。

4.單擊“開始掃描”。

5.“活動掃描”選項卡將顯示在底部面板上,掃描期間發出的所有請求都將顯示在此處。

6.掃描完成後,我們可以在“警報”選項卡中查看結果,如下面的屏幕截圖所示:

如果我們選擇一個警報,我們可以看到發出的請求和從服務器獲得的響應。這允許我們分析攻擊並定義它是真正的漏洞還是誤報。 我們還可以使用此信息進行模糊測試,在瀏覽器中重複請求,或深入挖掘開發。

7.要生成HTML報告(與以前的工具一樣),請轉到主菜單中的“報告”,然後選擇“生成HTML報告”。

8.新對話框將詢問文件名和位置。例如,設置zapresult.html,完成後打開文件:

OWASPZAP能夠執行主動和被動漏洞掃描; 被動掃描是OWASP ZAP在我們瀏覽,發送數據和點擊鏈接時進行的非侵入式測試。主動測試涉及對每個表單變量或請求值使用各種攻擊字符串,以便檢測服務器是否響應我們可以稱之爲易受攻擊的行爲。

OWASPZAP擁有各種技術的測試字符串;首先確定我們的目標使用的技術是有用的,以便優化我們的掃描並減少被檢測或導致服務中斷的可能性。

此工具的另一個有趣功能是,我們可以在同一窗口中分析導致檢測到漏洞及其相應響應的請求。它被檢測到的那一刻。這使我們能夠快速確定它是真正的漏洞還是誤報,以及是否開發我們的概念證明(PoC)或開始利用。

另請參閱

我們在本書中也使用過BurpSuite。 Kali Linux僅包含免費版本,該版本沒有主動和被動掃描功能。 絕對建議獲得Burp Suite的專業許可證,因爲它具有有用的功能和對這些免費版本的改進。

  • 當我們使用配置爲瀏覽器代理的Burp Suite瀏覽網頁時,後臺會發生被動漏洞掃描。 Burp將在查找與已知漏洞相對應的模式時分析所有請求和響應。
  • 在主動掃描中,Burp Suite會向服務器發送特定請求並檢查響應,以查看它們是否與某些易受攻擊的模式相對應。這些請求是專門爲在應用程序易受攻擊時觸發特殊行爲而設計的。

喜歡老哥的翻譯就讚賞他吧~

------------------------------------------------------------

相關文章