Backtrack 5中Web应用程序风险评估工具使用介绍
本文将介绍Backtrack 5中web应用程序风险评估模块下的部分工具的详细介绍和使用,包括工具的功能特点,使用方法等.希望对刚刚接触渗透测试和热爱web安全的童鞋有所帮助.
阿德马翻译自国外网站,转载请注明出处.翻译的不恰当之处,欢迎各位大神留言指正,谢谢~~
Joomla security scanner
Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点.
Joomla Security Scanner的特点
1.确切的版本探测(可以探测出使用的Joomla整站程序的版本).
2.常见的Joomla!基于web应用程序防火墙探测。
3.搜索已知的Joomla安全漏洞和它的组件。
4.文本和HTML格式的检测报告.
5.立即的软件更新能力
如何使用backtrack 5中的Joomla Security Scanner
首先按照如下路径打开backtrack中的Joomscan.
Applications->Backtrack->Vulnerability Assessment->Web Application assessment->CMS vulnerabilities identification->Joomscan
如何使用Joomscan
打开Joomscan之后能看到如下图所示:
扫描漏洞
开始扫描Joomla整站程序的漏洞,输入如下命令:
./joomscan.pl -u www.example.com
发现的漏洞,如下图所示:
CMS-Explorer
CMS-Explorer旨在揭示网站正在运行的特定模块、插件、组件和各种CMS驱动的网站主题.
此外,CMS-Explorer可以用来帮助进行安全检测,虽然它不执行任何直接的安全检查。"explore"选项可以用来检查是否存在可访问的隐藏数据库文件.主要是通过检索模块对源代码进行爬行查找,然后从目标系统请求访问这些文件名来探测是否存在这些文件.这些请求可以通过不同的代理来进行.可以使用Bootstrap,Burp Suite,Paros,Web inspect等.
CMS-Explorer支持以下整站系统的模块和主题探测.
Drupal,wordpress ,Joomla,Mambo
如何使用CMS-Explorer
打开backtrack 5终端,输入如下命令:
#cd /pentest/enumeration/web/cms-explorer
也可以用如下方法打开
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> cms-explorer
Scan Joomla Site(扫描Joomla整站)
#./cms-explorer.pl -url http://example.com -type joomla
Scan WordPress Site(扫描wordpress整站)
#./cms-explorer.pl -url http://example.com -type wordpress
Scan drupal Site(扫描drupal整站)
#./cms-explorer.pl -url http://example.com -type drupal
WPScan-Wordpress Security Scanner
WPScan是一款黑盒的wordpress安全扫描器,用ruby语言编写的,它主要是用来探测wordpress站点的安全弱点.它有以下特点:
1.用户名枚举
2.多线程
3.版本枚举(从Meta标签中相关信息进行判断),例如本站:
<meta name="generator" content="WordPress 3.2.1" />
4.漏洞枚举(基于版本的)
5.插件枚举(默认情况下列举最流行的插件)
6.插件漏洞枚举(基于版本)
7.生成插件枚举列表
其它综合的wordpress检查,比如主题名称等
如何使用Backtrack 5中的WPScan
打开Backtrack5终端输入如下命令:
#cd /pentest/web/wpscan
#ruby wpscan.rb –url www.nxadmin.com
其它的扫描命令:
版本测探:
ruby wpscan.rb –url www.example.com –version
用户名暴力猜解,50线程
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –threads 50
暴力猜解用户名为admin的账户的密码
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin
生成一个最受欢迎的插件列表
ruby ./wpscan.rb –generate_plugin_list 150
列出已经安装的插件
ruby ./wpscan.rb –enumerate p
Plecost
Plecost是wordpress的指纹识别工具,用来探测安装在wordpress中的插件的版本信息等.它可以分析一个单一的URL,或者在分析的基础上基于google索引.如果索引中存在,会显示相关的插件CVE代码.
如何使用backtrack中的Plecost
打开backtrack 5终端,命令如下:
#./plecost-0.2.2-9-beta.py
如何使用Plecost
#./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt http://www.example.com –G
Google搜索选项:
l num:插件在google搜索结果的数量限制
G:google搜索模式
N:使用大量的插件(默认值,超过7000个)
C:只检查CVE相关的插件
R file:重新加载插件列表,使用-n选项来控制数量
o file:输入为文件(默认为"output.txt")
i file:输入插件列表
s time:两个探测之间的缓冲时间
M time:两个探测之间的最多缓冲时间
t num:线程数,默认是1
h:显示帮助信息.
WhatWeb
WhatWeb类似nmap,不过是针对web的.WhatWeb是识别web应用程序的,包括CMS、博客平台、统计/分析软件包、Javascript库、Web服务器设备和嵌入式设备.WhatWeb有超过900个插件,可以识别不同的应用程序.还可以确定版本号,电子邮件地址,账号ID,web框架模块,SQL错误等.
WhatWeb有以下特点:
有超过900个插件
控制速度速度/匿名性能和可靠性之间的权衡
插件包括url示例
性能优化.控制多个网站同时扫描
多种日志格式,摘要、详细(可读)、XML、JSON、Magic Tree、Ruby Object、Mongo DB.
递归网络蜘蛛爬行
代理支持
自定义HTTP头
控制网页重定向
Nmap风格的ip地址范围
模糊匹配
结果确定性
在命令行上定义的自定义插件
打开backtrack 5,按照以下路径可以打开WhatWeb.
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> whatweb
使用方法:
. /whatweb
详细模式
./whatweb –v www.example.com
BlindElephant-web应用程序指纹识别
BlindElephant 是一款web应用程序指纹识别程序,它通过将web应用程序静态文件和已经计算好的应用程序的静态文件哈希值进行比较,来判断web应用程序版本.该软件是快速,低带宽,非侵入性,高度自动化的.
特点:
快速,低资源.
支持15中部署的web应用程序(数百个版本),并很容易地添加更多的版本支持
支持web应用程序插件(目前只支持drupal和wordpress)
BlindElephant 在backtrack 5中的路径
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> blindelephant
使用方法:
#./BlindElephant.py www.example.com (CMS)
原文链接:http://resources.infosecinstitute.com/penetration-testing-in-cms/
下一篇: 高德POI数据爬虫