本文將介紹Backtrack 5中web應(yīng)用程序風(fēng)險評估模塊下的部分工具的詳細(xì)介紹和使用,包括工具的功能特點叫榕,使用方法等.希望對剛剛接觸滲透測試和熱愛web安全的童鞋有所幫助.
Joomla security scanner
Joomla security scanner可以檢測Joomla整站程序搭建的網(wǎng)站是否存在文件包含晰绎、sql注入括丁、命令執(zhí)行等漏洞躏将。這將幫助web開發(fā)人員和網(wǎng)站管理人員識別可能存在的安全弱點.
Joomla Security Scanner的特點
1.確切的版本探測(可以探測出使用的Joomla整站程序的版本).
2.常見的Joomla祸憋!基于web應(yīng)用程序防火墻探測蚯窥。
3.搜索已知的Joomla安全漏洞和它的組件。
4.文本和HTML格式的檢測報告.
5.立即的軟件更新能力
如何使用backtrack 5中的Joomla Security Scanner
首先按照如下路徑打開backtrack中的Joomscan.
Applications->Backtrack->Vulnerability Assessment->Web Application assessment->CMS vulnerabilities identification->Joomscan
如何使用Joomscan
打開Joomscan之后能看到如下圖所示:
掃描漏洞
開始掃描Joomla整站程序的漏洞,輸入如下命令:
./joomscan.pl -u www.example.com
<>
發(fā)現(xiàn)的漏洞句携,如下圖所示:
CMS-Explorer
CMS-Explorer旨在揭示網(wǎng)站正在運行的特定模塊、插件牍疏、組件和各種CMS驅(qū)動的網(wǎng)站主題.
此外,CMS-Explorer可以用來幫助進行安全檢測鳞陨,雖然它不執(zhí)行任何直接的安全檢查厦滤。"explore"選項可以用來檢查是否存在可訪問的隱藏數(shù)據(jù)庫文件.主要是通過檢索模塊對源代碼進行爬行查找馁害,然后從目標(biāo)系統(tǒng)請求訪問這些文件名來探測是否存在這些文件.這些請求可以通過不同的代理來進行.可以使用Bootstrap,Burp Suite,Paros,Web inspect等.
CMS-Explorer支持以下整站系統(tǒng)的模塊和主題探測.
Drupal,wordpress ,Joomla,Mambo
如何使用CMS-Explorer
打開backtrack 5終端碘菜,輸入如下命令:
#cd /pentest/enumeration/web/cms-explorer
也可以用如下方法打開
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> cms-explorer
Scan Joomla Site(掃描Joomla整站)
#./cms-explorer.pl -url http://example.com -type joomla
Scan WordPress Site(掃描wordpress整站)
#./cms-explorer.pl -url http://example.com -type wordpress
Scan drupal Site(掃描drupal整站)
#./cms-explorer.pl -url http://example.com -type drupal
WPScan-Wordpress Security Scanner
WPScan是一款黑盒的wordpress安全掃描器,用ruby語言編寫的,它主要是用來探測wordpress站點的安全弱點.它有以下特點:
1.用戶名枚舉
2.多線程
3.版本枚舉(從Meta標(biāo)簽中相關(guān)信息進行判斷)忍啸,例如本站:
4.漏洞枚舉(基于版本的)
5.插件枚舉(默認(rèn)情況下列舉最流行的插件)
6.插件漏洞枚舉(基于版本)
7.生成插件枚舉列表
其它綜合的wordpress檢查,比如主題名稱等
如何使用Backtrack 5中的WPScan
打開Backtrack5終端輸入如下命令:
#cd /pentest/web/wpscan
#ruby wpscan.rb –url www.nxadmin.com
其它的掃描命令:
版本測探:
ruby wpscan.rb –url www.example.com –version
用戶名暴力猜解,50線程
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –threads 50
暴力猜解用戶名為admin的賬戶的密碼
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin
生成一個最受歡迎的插件列表
ruby ./wpscan.rb –generate_plugin_list 150
列出已經(jīng)安裝的插件
ruby ./wpscan.rb –enumerate p
Plecost
Plecost是wordpress的指紋識別工具,用來探測安裝在wordpress中的插件的版本信息等.它可以分析一個單一的URL仰坦,或者在分析的基礎(chǔ)上基于google索引.如果索引中存在,會顯示相關(guān)的插件CVE代碼.
如何使用backtrack中的Plecost
打開backtrack 5終端计雌,命令如下:
#./plecost-0.2.2-9-beta.py
如何使用Plecost
#./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt http://www.example.com –G
Google搜索選項:
l num:插件在google搜索結(jié)果的數(shù)量限制
G:google搜索模式
N:使用大量的插件(默認(rèn)值,超過7000個)
C:只檢查CVE相關(guān)的插件
R file:重新加載插件列表,使用-n選項來控制數(shù)量
o file:輸入為文件(默認(rèn)為"output.txt")
i file:輸入插件列表
s time:兩個探測之間的緩沖時間
M time:兩個探測之間的最多緩沖時間
t num:線程數(shù)悄晃,默認(rèn)是1
h:顯示幫助信息.
WhatWeb
WhatWeb類似nmap,不過是針對web的.WhatWeb是識別web應(yīng)用程序的,包括CMS、博客平臺凿滤、統(tǒng)計/分析軟件包妈橄、Javascript庫、Web服務(wù)器設(shè)備和嵌入式設(shè)備.WhatWeb有超過900個插件,可以識別不同的應(yīng)用程序.還可以確定版本號,電子郵件地址,賬號ID,web框架模塊,SQL錯誤等.
WhatWeb有以下特點:
有超過900個插件
控制速度速度/匿名性能和可靠性之間的權(quán)衡
插件包括url示例
性能優(yōu)化.控制多個網(wǎng)站同時掃描
多種日志格式,摘要眷蚓、詳細(xì)(可讀)、XML反番、JSON沙热、Magic Tree叉钥、Ruby Object、Mongo DB.
遞歸網(wǎng)絡(luò)蜘蛛爬行
代理支持
自定義HTTP頭
控制網(wǎng)頁重定向
Nmap風(fēng)格的ip地址范圍
模糊匹配
結(jié)果確定性
在命令行上定義的自定義插件
打開backtrack 5,按照以下路徑可以打開WhatWeb.
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> whatweb
使用方法:
. /whatweb
詳細(xì)模式
./whatweb –v www.example.com
BlindElephant-web應(yīng)用程序指紋識別
BlindElephant 是一款web應(yīng)用程序指紋識別程序,它通過將web應(yīng)用程序靜態(tài)文件和已經(jīng)計算好的應(yīng)用程序的靜態(tài)文件哈希值進行比較,來判斷web應(yīng)用程序版本.該軟件是快速篙贸,低帶寬投队,非侵入性,高度自動化的.
特點:
快速爵川,低資源.
支持15中部署的web應(yīng)用程序(數(shù)百個版本),并很容易地添加更多的版本支持
支持web應(yīng)用程序插件(目前只支持drupal和wordpress)
BlindElephant 在backtrack 5中的路徑
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> blindelephant
使用方法:
#./BlindElephant.py www.example.com (CMS)
原文鏈接:http://resources.infosecinstitute.com/penetration-testing-in-cms/