Web目录及漏洞扫描

本文介绍了Web目录扫描工具如dirb、goBuster和wmap,以及针对WordPress的专用扫描器WPScan。这些工具通过HTTP请求检测网站目录结构和潜在漏洞,包括phpinfo信息、数据库管理页面和配置文件。同时涵盖了常见的CMS及其安全扫描方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web目录及漏洞扫描

目录扫描

​ 作用

  • 找到更多也许无法在网站前台获取到的有价值信息
  • 有价值信息
    • 上传
    • 管理后台
    • 暴露出其他信息
      • phpinfo页面,如phpinfo.php或者info.php,可以利用phpinfo()函数来获取相关信息
      • phpmyadmin登录页,是用来管理MySQL的页面管理端,可在该页面通过脱库操作得到数据库信息
      • 网站相关配置信息,如说明文档.doc password.txt可能有网站的默认密码或者服务器的默认账号密码,或config中有数据库连接信息
      • 网站源码备份,下载并通过代码审计来判断网站有哪些漏洞

​ 原理

  • 通过提交一个HTTP请求来获取HTTP返回包,以查看返回包的信息来判断某个目录(文件)是否存在
  • 常用请求:
    • GET请求
    • HEAD请求

web网站目录爆破–dirb

web内容扫描程序,查找现有的(和/或隐藏的)Web对象。通过对Web服务器发起基于字典的攻击并分析响应来工作的。

具体选项(可在kali中查看)

-r 不用递归搜索

-X <扩展名>/ -x <扩展名文件> :在每个单词后加上该拓展名。-X php:提取与php扩展名相关的所有目录路径

用法:

  • 基本目录扫描

    • dirb http://IP:port/
      
  • 列举具有特定扩展名列表的目录

    • dirb http://IP:port/ -X .php
      
  • 将结果保存到硬盘

    • dirb http://IP:port/ -o filename.txt
      
  • 忽略不必要的状态码

    • dirb http://IP:port/ -N 302
      
  • 不递归

    • dirb http://IP:port/ -r
      

      默认情况下,dirb以递归方式扫描目录。它将扫描目录,然后遍历该目录以扫描更多子目录。但是在某些情况下,如果时间不足,设置为不递归扫描

  • HTTP授权扫描

    • dirb http://IP:port/ -u user:pass 
      

      HTTP身份验证/身份验证机制全部基于401状态码和WWW身份验证响应标头的使用

web网站目录爆破–dirbuster

​ 启动:dirbuster

goBuster

用法:

  • gobuster dir -u http://192.168.0.119/-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
    

    -u 指定url -w 指定字典 -x 指定后缀名

dirsearch

在这里插入图片描述

Web漏洞扫描

wmap

不是一个独立的漏洞扫描器,而是Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作

要使用wmap模块,必须载入Metasploit中,才可使用

如果是初次使用,需要初始化并启动数据库

  • msfdb init
  • msfdb start

运行Metasploit前,先启动用于存储扫描结果的数据库服务:

  • service postgresql start

打开终端,启动Metasploit

  • msfconsole

在msf中载入wmap的插件

  • load wmap

利用Wmap添加并查看已添加网站

  • wamp_site -a

若设置错误,可删除目标站点

  • wmap_sites -d 0

设置待扫描的目标主机

  • wamp_targets -t https://IP

wmap可用的扫描模块

  • wmap_run -t

执行测试

  • wmap_run -e

扫描完成后,使用命令检查漏洞记录

  • vulns --》 wmap_vulns -l

WPScan

WPScan是一个专门扫描WordPress漏洞的黑盒子扫描器

Wordpress作为三大建站模板之一,有大量的用户,吸引白帽子都会去跟踪WordPress的安全漏洞;

Wordpress可以使用插件、主题。通过插件、主题的漏洞去渗透Wordpress站带你,于是WPScan应运而生,收集Wordpress的各种漏洞,形成一个Wordpress专用扫描器

该扫描器可以获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码

由于软件下载过慢稍后事件

CMS

​ 网站内容管理系统,CMS有不同的指纹

常见的CMS:

  • 企业建站系统:MetInfo、蝉知、SiteServerCMS等
  • B2C商城系统:商派shopex、ecshop、hishop、xpshop等
  • 门户建站系统:DedeCMS(织梦)、帝国CMS、PHPCMS、动易、cmstop等
  • 博客系统:wordpress、Z-Blog等
  • 论坛社区:discuz、phpwind、wecenter等
  • 知识百科系统:HDwiki
  • B2B门户系统:destoon、B2Bbuilder、友邻B2B等
  • 人才招聘网站系统:骑士CMS、PHP云人才管理系统
  • 房产网络系统:FangCMS等
  • 在线教育建站系统:kesion、EduSoho网校
  • 电影网站系统:苹果cms、ctcms、movcms等

CMS扫描

工具:

  • cmseek:apt-get install cmseek
  • cmseek 进入 cmseek界面后选择模式

比如进入1 扫描靶机wordpress

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值