Backtrack 5中Web應(yīng)用程序風(fēng)險評估工具使用

本文將介紹Backtrack 5中web應(yīng)用程序風(fēng)險評估模塊下的部分工具的詳細(xì)介紹和使用,包括工具的功能特點叫榕,使用方法等.希望對剛剛接觸滲透測試和熱愛web安全的童鞋有所幫助.

Joomla security scanner

Joomla security scanner可以檢測Joomla整站程序搭建的網(wǎng)站是否存在文件包含晰绎、sql注入括丁、命令執(zhí)行等漏洞躏将。這將幫助web開發(fā)人員和網(wǎng)站管理人員識別可能存在的安全弱點.

Joomla Security Scanner的特點

1.確切的版本探測(可以探測出使用的Joomla整站程序的版本).

2.常見的Joomla祸憋!基于web應(yīng)用程序防火墻探測蚯窥。

3.搜索已知的Joomla安全漏洞和它的組件。

4.文本和HTML格式的檢測報告.

5.立即的軟件更新能力

如何使用backtrack 5中的Joomla Security Scanner

首先按照如下路徑打開backtrack中的Joomscan.

Applications->Backtrack->Vulnerability Assessment->Web Application assessment->CMS vulnerabilities identification->Joomscan

如何使用Joomscan

打開Joomscan之后能看到如下圖所示:

掃描漏洞

開始掃描Joomla整站程序的漏洞,輸入如下命令:

./joomscan.pl -u www.example.com

<>

發(fā)現(xiàn)的漏洞句携,如下圖所示:

CMS-Explorer

CMS-Explorer旨在揭示網(wǎng)站正在運行的特定模塊、插件牍疏、組件和各種CMS驅(qū)動的網(wǎng)站主題.

此外,CMS-Explorer可以用來幫助進行安全檢測鳞陨,雖然它不執(zhí)行任何直接的安全檢查厦滤。"explore"選項可以用來檢查是否存在可訪問的隱藏數(shù)據(jù)庫文件.主要是通過檢索模塊對源代碼進行爬行查找馁害,然后從目標(biāo)系統(tǒng)請求訪問這些文件名來探測是否存在這些文件.這些請求可以通過不同的代理來進行.可以使用Bootstrap,Burp Suite,Paros,Web inspect等.

CMS-Explorer支持以下整站系統(tǒng)的模塊和主題探測.

Drupal,wordpress ,Joomla,Mambo

如何使用CMS-Explorer

打開backtrack 5終端碘菜,輸入如下命令:

#cd /pentest/enumeration/web/cms-explorer

也可以用如下方法打開

Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> cms-explorer

Scan Joomla Site(掃描Joomla整站)

#./cms-explorer.pl -url http://example.com -type joomla

Scan WordPress Site(掃描wordpress整站)

#./cms-explorer.pl -url http://example.com -type wordpress

Scan drupal Site(掃描drupal整站)

#./cms-explorer.pl -url http://example.com -type drupal

WPScan-Wordpress Security Scanner

WPScan是一款黑盒的wordpress安全掃描器,用ruby語言編寫的,它主要是用來探測wordpress站點的安全弱點.它有以下特點:

1.用戶名枚舉

2.多線程

3.版本枚舉(從Meta標(biāo)簽中相關(guān)信息進行判斷)忍啸,例如本站:

4.漏洞枚舉(基于版本的)

5.插件枚舉(默認(rèn)情況下列舉最流行的插件)

6.插件漏洞枚舉(基于版本)

7.生成插件枚舉列表

其它綜合的wordpress檢查,比如主題名稱等

如何使用Backtrack 5中的WPScan

打開Backtrack5終端輸入如下命令:

#cd /pentest/web/wpscan

#ruby wpscan.rb –url www.nxadmin.com

其它的掃描命令:

版本測探:

ruby wpscan.rb –url www.example.com –version

用戶名暴力猜解,50線程

ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –threads 50

暴力猜解用戶名為admin的賬戶的密碼

ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

生成一個最受歡迎的插件列表

ruby ./wpscan.rb –generate_plugin_list 150

列出已經(jīng)安裝的插件

ruby ./wpscan.rb –enumerate p

Plecost

Plecost是wordpress的指紋識別工具,用來探測安裝在wordpress中的插件的版本信息等.它可以分析一個單一的URL仰坦,或者在分析的基礎(chǔ)上基于google索引.如果索引中存在,會顯示相關(guān)的插件CVE代碼.

如何使用backtrack中的Plecost

打開backtrack 5終端计雌,命令如下:

#./plecost-0.2.2-9-beta.py

如何使用Plecost

#./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt http://www.example.com –G

Google搜索選項:

l num:插件在google搜索結(jié)果的數(shù)量限制

G:google搜索模式

N:使用大量的插件(默認(rèn)值,超過7000個)

C:只檢查CVE相關(guān)的插件

R file:重新加載插件列表,使用-n選項來控制數(shù)量

o file:輸入為文件(默認(rèn)為"output.txt")

i file:輸入插件列表

s time:兩個探測之間的緩沖時間

M time:兩個探測之間的最多緩沖時間

t num:線程數(shù)悄晃,默認(rèn)是1

h:顯示幫助信息.

WhatWeb

WhatWeb類似nmap,不過是針對web的.WhatWeb是識別web應(yīng)用程序的,包括CMS、博客平臺凿滤、統(tǒng)計/分析軟件包妈橄、Javascript庫、Web服務(wù)器設(shè)備和嵌入式設(shè)備.WhatWeb有超過900個插件,可以識別不同的應(yīng)用程序.還可以確定版本號,電子郵件地址,賬號ID,web框架模塊,SQL錯誤等.

WhatWeb有以下特點:

有超過900個插件

控制速度速度/匿名性能和可靠性之間的權(quán)衡

插件包括url示例

性能優(yōu)化.控制多個網(wǎng)站同時掃描

多種日志格式,摘要眷蚓、詳細(xì)(可讀)、XML反番、JSON沙热、Magic Tree叉钥、Ruby Object、Mongo DB.

遞歸網(wǎng)絡(luò)蜘蛛爬行

代理支持

自定義HTTP頭

控制網(wǎng)頁重定向

Nmap風(fēng)格的ip地址范圍

模糊匹配

結(jié)果確定性

在命令行上定義的自定義插件

打開backtrack 5,按照以下路徑可以打開WhatWeb.

Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> whatweb

使用方法:

. /whatweb

詳細(xì)模式

./whatweb –v www.example.com

BlindElephant-web應(yīng)用程序指紋識別

BlindElephant 是一款web應(yīng)用程序指紋識別程序,它通過將web應(yīng)用程序靜態(tài)文件和已經(jīng)計算好的應(yīng)用程序的靜態(tài)文件哈希值進行比較,來判斷web應(yīng)用程序版本.該軟件是快速篙贸,低帶寬投队,非侵入性,高度自動化的.

特點:

快速爵川,低資源.

支持15中部署的web應(yīng)用程序(數(shù)百個版本),并很容易地添加更多的版本支持

支持web應(yīng)用程序插件(目前只支持drupal和wordpress)

BlindElephant 在backtrack 5中的路徑

Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> blindelephant

使用方法:

#./BlindElephant.py www.example.com (CMS)

原文鏈接:http://resources.infosecinstitute.com/penetration-testing-in-cms/

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末敷鸦,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子雁芙,更是在濱河造成了極大的恐慌轧膘,老刑警劉巖,帶你破解...
    沈念sama閱讀 212,080評論 6 493
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件兔甘,死亡現(xiàn)場離奇詭異谎碍,居然都是意外死亡,警方通過查閱死者的電腦和手機洞焙,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,422評論 3 385
  • 文/潘曉璐 我一進店門蟆淀,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人澡匪,你說我怎么就攤上這事熔任。” “怎么了唁情?”我有些...
    開封第一講書人閱讀 157,630評論 0 348
  • 文/不壞的土叔 我叫張陵疑苔,是天一觀的道長。 經(jīng)常有香客問我甸鸟,道長惦费,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,554評論 1 284
  • 正文 為了忘掉前任抢韭,我火速辦了婚禮薪贫,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘刻恭。我一直安慰自己瞧省,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 65,662評論 6 386
  • 文/花漫 我一把揭開白布鳍贾。 她就那樣靜靜地躺著鞍匾,像睡著了一般。 火紅的嫁衣襯著肌膚如雪骑科。 梳的紋絲不亂的頭發(fā)上橡淑,一...
    開封第一講書人閱讀 49,856評論 1 290
  • 那天,我揣著相機與錄音纵散,去河邊找鬼梳码。 笑死,一個胖子當(dāng)著我的面吹牛伍掀,可吹牛的內(nèi)容都是我干的掰茶。 我是一名探鬼主播,決...
    沈念sama閱讀 39,014評論 3 408
  • 文/蒼蘭香墨 我猛地睜開眼蜜笤,長吁一口氣:“原來是場噩夢啊……” “哼濒蒋!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起把兔,我...
    開封第一講書人閱讀 37,752評論 0 268
  • 序言:老撾萬榮一對情侶失蹤沪伙,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后县好,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體围橡,經(jīng)...
    沈念sama閱讀 44,212評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,541評論 2 327
  • 正文 我和宋清朗相戀三年缕贡,在試婚紗的時候發(fā)現(xiàn)自己被綠了翁授。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,687評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡晾咪,死狀恐怖收擦,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情谍倦,我是刑警寧澤塞赂,帶...
    沈念sama閱讀 34,347評論 4 331
  • 正文 年R本政府宣布,位于F島的核電站昼蛀,受9級特大地震影響宴猾,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜曹洽,卻給世界環(huán)境...
    茶點故事閱讀 39,973評論 3 315
  • 文/蒙蒙 一鳍置、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧送淆,春花似錦税产、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,777評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至阐斜,卻和暖如春衫冻,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背谒出。 一陣腳步聲響...
    開封第一講書人閱讀 32,006評論 1 266
  • 我被黑心中介騙來泰國打工隅俘, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留邻奠,地道東北人。 一個月前我還...
    沈念sama閱讀 46,406評論 2 360
  • 正文 我出身青樓为居,卻偏偏與公主長得像碌宴,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子蒙畴,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 43,576評論 2 349

推薦閱讀更多精彩內(nèi)容