日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

進行網站測試并且發現漏洞是有一定難度的。但結合使用RapidScan和UserLAnd,任何人使用未root的Android手機都可以通過幾個簡單的命令開始網站滲透。

RapidScan在漏洞掃描器和網站審計軟件的自動化部署上做的非常出色。它支持很多效果不錯的工具,使用這些工具可以容易地探測常見的網站漏洞。再加上UserLAnd這樣的App,我們可以把一部不顯眼的Android手機武裝成一個功能齊全的黑客設備。

第一步:安裝UserLAnd并且導入Kali庫

UserLAnd是一款能讓用戶在未root的Android設備上快速輕松地安裝linux發行版的應用軟件,這樣我們就可以安裝Debian操作系統然后導入Kali的工具庫,得到一些非常好的網站審計和黑客工具。在如何將未Root的Android手機打造成黑客設備指南中已經介紹了完整的UserLAnd安裝過程。

聲明:UserLAnd確實有局限性。 例如,沒有root訪問權限,不能完全支持RapidScan使用的某些工具。 某些Nmap和Nikto命令有時會停頓或完全中斷。 掃描時請注意這一點。 只需按Ctrl + C即可停止特定掃描,RapidScan將自動進行下一次掃描。 同樣,Android的Wi-Fi接口無法切換到監聽模式,因此像Aircrack-ng這樣的傳統Wi-Fi黑客工具無法正常工作。

第二步:安裝RapidScan依賴項

要開始使用,請使用內置SSH功能或使用ConnectBot等SSH客戶端登錄UserLAnd中的Kali或Debian操作系統,然后輸入以下命令以進入root終端:

su

接下來,使用下面的apt-get命令安裝RapidScan中會用到的一些黑客工具。 值得注意的是,運行RapidScan不需要以下所有工具。 運行RapidScan時,如果未找到安裝的特定工具,它將自動地轉移到另一個工具。

apt-get install Python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser DNSrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmapReading package lists... DoneBuilding dependency treeReading state information... DoneThe following additional packages will be installed:  docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1  libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus  python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whlThe following packages will be upgraded:  nmap nmap-common python-pkg-resources wget4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.Need to get 29.2 MB of archives.After this operation, 96.9 MB of additional disk space will be used.Do you want to continue? [Y/n] y

這個安裝過程可能需要一個小時,具體取決于網絡速度和Android的CPU。 在下載和安裝軟件包時,請務必保持Android設備電量充足。 在這段下載過程中,讓我們來看看正在安裝哪些工具。

WhatWeb

WhatWeb旨在識別網站技術和軟件版本信息。 它包括超過1,750個能夠識別博客平臺,JAVAScript庫,Web服務器指紋和內容管理系統(CMS)的插件。

DNSRecon

域名解析是將域名(如wonderhowto.com)轉換為服務器和計算機可以解釋的IP地址。 DNSRecon是一種全面的域名服務(DNS)枚舉和偵察工具。 它功能強大,能夠執行以下高級任務:

使用NS記錄檢測域傳送問題; 枚舉MX, SOA, NS, A, AAAA,和TXT記錄; 執行常見的SRV記錄枚舉; 檢查通配符解析; 使用字典進行子域名爆破; 識別A,AAAA和CNAME記錄的緩存DNS記錄。

Nmap

Nmap是一種端口掃描程序和網絡探測工具。 它是一個功能齊全的工具,擅長查找共享服務器,檢測CVE以及執行各種高級掃描技術。 正如我之前提到的,UserLAnd目前不支持某些Nmap的功能。 如果你遇到問題,請務必打開一個新的GitHub issue,以獲得開發人員的幫助。

WAFW00F

Web應用程序防火墻(WAF)檢測并阻止與其保護的Web服務器之間傳輸的惡意流量。 WAFW00F能夠通過向網站發送HTTP請求并分析響應通過指紋識別Web應用程序防火墻。 它目前可以識別超過45種流行的Web應用防火墻解決方案,如CloudFlare,Sucuri,ModSecurity和Incapsula。

GoLismero

GoLismero是一個Web應用程序框架,可以審計運行在windows 10,Linux和macOS(OS X)的網站和操作系統。

DAVTest

Web分布式創作和版本控制(WebDAV)是HTTP的擴展,它使Web服務器的行為類似于文件服務器。 它允許系統管理員遠程創建和編輯文件。 DAVTest通過上傳可執行文件和枚舉命令執行漏洞來審計啟用WebDAV的服務器。 使用DAVTest,滲透測試人員可以快速識別給定的WebDAV服務器是否可被利用。

Uniscan

Uniscan是一個簡單的工具,用于發現遠程和本地文件包含,以及遠程命令執行漏洞。 它還可以檢測SQL和php CGI參數注入,通過爬取對隱藏文件和目錄進行探測并能識別Web服務器指紋。

WHOIS

WHOIS是一種搜索和響應協議,由各種軟件和網站用于查詢域所有者信息。使用 whois命令行工具可以進行信息收集,它能查詢域名所有者詳細信息和IP地址。

DIRB

DIRB是一種Web應用程序分析和WebObject探測工具,可對Web服務器執行基于字典的攻擊。

Load Balance Detector (Lbd)

負載均衡是指跨服務器的大型池(或“服務器場”)有效地分配傳入的網絡流量。 為了經濟高效地為訪問者提供一致且可靠的內容,大型網站(如Facebook或Instagram)必須使用負載均衡解決方案。 Lbd嘗試通過比較服務器頭響應來檢測給定網站是否使用DNS或HTTP負載均衡軟件。

Wapiti

Wapiti是一個網站和Web應用程序審計注入工具。 它支持GET和POST HTTP方法,生成詳細的漏洞評估報告,并允許自定義HTTP標頭。 Wapiti能夠檢測到大量漏洞,例如:

SQL和XPath注入 跨站點腳本(XSS)注入 PHP命令執行 CRLF注射 XML外部實體注入 服務器端請求偽造(SSRF) Apache .htaccess配置繞過 敏感文件和信息披露 Shellshock漏洞

TheHarvester

TheHarvester是一個開源信息收集工具,適用于黑盒和紅隊團隊合作早期階段的滲透測試人員。 它具有執行虛擬主機驗證,DNS枚舉,反向域搜索和IP查找以及進行Shodan查詢的功能。

XSSer

Cross-Site Scripter(XSSer)是一種自動化工具,它嘗試檢測和利用Web應用程序和網站中的跨站點腳本漏洞。 它還包括幾個用于繞過XSS檢測過濾器的選項。

SSLyze

傳輸層安全性(TLS;又名“SSL”)是一種加密協議,旨在在通過互聯網運行的計算機之間建立安全通信。 SSLyze分析給定網站的SSL配置,并報告錯誤配置和嚴重漏洞。

DMitry

DMitry是一種信息收集工具,它試圖盡可能多地收集有關主機的信息。 它收集子域信息,電子郵件地址,正常運行時間信息,開放端口詳細信息,whois查找響應等等。

Nikto

Nikto是一款漏洞掃描程序,可對Web服務器執行大量全面的測試。 在其眾多掃描功能中,它檢查過時的軟件,服務器配置錯誤,目錄檢查,弱HTTP頭,并有許多可用的插件可以進一步增強其功能。

DNSmap

DNSmap是另一種DNS枚舉工具,在滲透測試的信息收集階段使用。 子域名爆破是一種常見且有效的技術,用于發現目標網站或公司的其他服務器和IP。

第三步:下載RapidScan庫

現在我們已經了解了RapidScan使用的工具,讓我們克隆存儲庫并開始掃描網站。

git clone https://github.com/skavngr/rapidscanCloning into 'rapidscan'...remote: Enumerating objects: 3, done.remote: Counting objects: 100% (3/3), done.remote: Compressing objects: 100% (3/3), done.remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.Resolving deltas: 100% (261/261), done.

然后,切換到新創建的rapidscan目錄:

cd rapidscan/

給它設置可執行權限:

chmod +x rapidscan.py

第四步:使用screen(可選)

使用Android和UserLAnd進行長時間的掃描時,SSH連接可能會意外中斷。 SSH中斷可能導致正在進行的掃描終止并失敗 – 通常不會保存之前的掃描結果。 RapidScan可以繼續在后臺運行,但無法重新連接到會話以查看進度。

如果SSH連接突然斷開,screen將允許終端會話保持不變。 要開始新的screen會話,只需在終端中鍵入screen即可。

screen

第五步:使用RapidScan

可以使用–help參數查看RapidScan幫助選項和示例。

./rapidscan.py --help                                  __         __                                 /__)_   ?_/(  _ _                                / ( (//)/(/__)( (//)                                     /                     (The Multi-Tool Web Vulnerability Scanner)Information:------------        ./rapidscan.py example.com: Scans the domain example.com        ./rapidscan.py --update   : Updates the scanner to the latest version.        ./rapidscan.py --help     : Displays this help context.Interactive:------------        Ctrl+C: Skips current test.        Ctrl+Z: Quits RapidScan.Legends:--------        [?]: Scan process may take longer times (not predictable).        [?]: Scan process may take less than 10 minutes.        [?]: Scan process may take less than a minute or two.Vulnerability Information:--------------------------         critical : Requires immediate attention as it may lead to compromise or service unavailability.         high     : May not lead to an immediate compromise, but there are high chances of probability.         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.         low      : Not a serious issue, but it is recommended to attend the finding.         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

最后,要掃描網站,只需提供目標域名,RapidScan將處理其余的部分:

./rapidscan.py target.com

RapidScan中有許多工具。 根據網絡速度,目標響應時間和Android CPU,掃描單個網站最多可能需要三個小時才能完成。

第六步:分析RapidScan漏洞報告

當RapidScan完成對目標域名的審計后,結果報告將保存在rapidscan目錄中,以”RS-Vulnerability-Report”命名。 漏洞報告很容易超過300行數據,因此請務必使用less命令查看文件而不是cat。 Less將允許通過點擊向上和向下按鈕連續滾動報告。

less RS-Vulnerability-Report

每次掃描的詳細輸出將附加到”RS-Vulnerability-Report”文件中。 掃描錯誤消息也將包含在文件中,記錄特定工具的掃描是否成功。

這就是全部了! RapidScan是一款功能強大的自動化工具,可使審計網站變得簡單。 使用幾個命令,任何人都可以使用未Root的Android設備找到常見的漏洞。 如果你有任何問題或疑慮,請務必在下面留言。

*轉載于:https://www.freebuf.com/sectool/196167.html

分享到:
標簽:漏洞 網站
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定