Web漏洞扫描工具(批量破壳反序列化CMS)?
Posted bieff-66
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web漏洞扫描工具(批量破壳反序列化CMS)?相关的知识,希望对你有一定的参考价值。
web漏洞扫描工具
一,Nikto,一款开源软件,不仅可用于扫描发现网页文件漏洞,还支持检查网页服务器和CGI的安全问题。它支持指定特定类型漏洞的扫描、绕过IDC检测等配置。该工具已集成于Kali Linux系统。
nikto可以扫描软件版本信息,存在安全问题的文件,服务器配置问题,WEB Application层面的安全隐患,避免404误判等
扫了一下我自己的网站,好多问题。。。有XST攻击(XST是利用XSS和HTTP TRACE方法的组合。),apache的MultiViews利用
MultiViews它遵循以下规则:
如果服务器收到/ some / dir / foo的请求,如果/ some / dir启用了MultiViews,并且/ some / dir / foo不存在,那么服务器会读取目录,查找名为foo。*的文件,并且有效伪造一个类型映射,该映射命名所有这些文件,为它们分配相同的媒体类型和内容编码,如果客户端
通过名称请求其中一个文件。然后,它会根据客户的要求选择最佳匹配。
命令:
nikto -host http://192.168.1.109/dvwa/ #指定网站目录扫描
nikto -host 192.168.1.1.109 -port 80,443 #可指定多个端口
nikto -host host.txt #扫描多个IP
nmap -p80 192.168.1.0/24 -oG - | nikto -host - #结合nmap,对一个网段内开放了80端口的主机进行扫描
nikto -host https://www.baidu.com -useproxy http://localhost:8087 #使用代理
-vhost 【+域名】 #虚拟IP,区分网站 (适用于一个ip对应多个网站)
nikto配置文件(/etc/nikto.conf) 大部分需要登录进网站,才能进行扫描
添加指定cookie
-id+ #使用http身份认证(但现在很少)格式为 id:password
二,BurpSuite,“Scanner”功能用于漏洞扫描,可设置扫描特定页面,自动扫描结束,可查看当前页面的漏洞总数和漏洞明细。虽说也有漏扫功能,但其核心功能不在于此,因此漏扫功能还是不如其他专业漏洞扫描工具。
首先:打开监听模式
点击数据包右键-》do an active on-->弹框点"yes“
点击Scanner选项,可以查看到扫描出来的漏洞
burpsuit可以扫描如下问题:
服务器配置问题
反射型XSS
Flash跨域策略
SQL注入
未加密通信
跨域引用漏洞
公开电子邮件地址
这是扫的我自己的网站
三,Nessus,面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞。个人用户只需在官网上注册账号即可获得激活码。它是一款Web网站形式的漏洞扫描工具。
============
在线cookie转为字典:https://crdx.org
============
带cookie扫描:https://www.jianshu.com/p/eff3f4e7d2dd
这个好像只能扫描IP地址的,域名没法扫
这个是网页模式的扫描器
四,owasp(zap)
首先设置代理,工具-》选项
用浏览器浏览网页owasp能捕获,在
参考链接:https://www.fujieace.com/kali-linux/owasp-zed-zap.html
https://blog.csdn.net/qq_36119192/article/details/84109721
这两个写的很详细,我用KALI启用了owasp,但和作者的有些不一样,我没有扫描策略里的那么多选项,在主动扫描里也没有那么多选项,其他都是一样的
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++
反序列化漏洞形成( serialize(),unserialize() )
很容易理解的解释连接:https://www.freebuf.com/articles/web/167721.html
解释反序列话要先解释序列化的意思,序列化是把对象转换位字符串保存,减少系统资源的浪费;反序列化就是把保存了的字符串反序列化为对象;
反序列化漏洞的形成:服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术函数里面的话,就容易造成很严重的漏洞了;
比如在url上构造反序列化的payload
魔法函数
__construct()当一个对象创建时被调用
__destruct()当一个对象销毁时被调用
__toString()当一个对象被当作一个字符串使用
__sleep() 在对象在被序列化之前运行
__wakeup将在序列化之后立即被调用
怎么找到反序列化漏洞? 网址:https://www.test404.com/post-1106.html?wafcloud=1
Composer,这是一个php的包管理工具,同时他还能自动导入所以依赖库中定义的类。这样一来 unserialize() 函数也就能使用所有依赖库中的类了,攻击面又增大不少。
1.Composer配置的依赖库存储在vendor目录下
2.如果要使用Composer的自动类加载机制,只需要在php文件的开头加上 require __DIR__ . ‘/vendor/autoload.php‘;
漏洞发现技巧
默认情况下 Composer 会从 Packagist下载包,那么我们可以通过审计这些包来找到可利用的 POP链。
找PHP链的基本思路.
1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函数.
2.追踪调用过程
3.手工构造 并验证 POP 链
4.开发一个应用使用该库和自动加载机制,来测试exploit.
构造exploit的思路
1.寻找可能存在漏洞的应用
2.在他所使用的库中寻找 POP gadgets
3.在虚拟机中安装这些库,将找到的POP链对象序列化,在反序列化测试payload
4.将序列化之后的payload发送到有漏洞web应用中进行测试.
++++++++++++++++++++++++++++++++++++++
CMS漏洞检测工具 – CMSmap
连接:https://www.freebuf.com/sectool/58022.html
cms常见漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi
php类cms系统:
dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等
asp类cms系统:
zblog、KingCMS等
.net类cms系统
EoyooCMS等
国外的著名cms系统:
joomla、WordPress 、magento、drupal 、mambo。
以上是关于Web漏洞扫描工具(批量破壳反序列化CMS)?的主要内容,如果未能解决你的问题,请参考以下文章