前言

web渗透测试旨在通过查找目标网站由于技术原因所造成的漏洞,而导致网站使他人攻击。测试的本质是找出漏洞并提交他人修复。本文可能存在各种攻击手段和攻击方法,

在此特意声明!仅供学习和研究,请勿非法、恶意攻击。造成后果请自负!!!

Kali Web渗透测试指南

一 信息收集

渗透测试的本质——信息收集。通过收集目标网站的域名注册信息、网站管理者、服务器中间件、开放的端口、服务器信息、子域名、网站目录及后台、网站cms信息等,从而从已知条件入手,查找可能存在的漏洞。

1.1 域名信息

通过域名注册和备案信息,我们可以便捷的获取的网站站长的相关信息。常用的收集网站域名信息的网站有站长工具 爱站长 等。
如我们通过爱站长平台收集域名的信息。
爱站长收集kali论坛相关信息
如上,我们很便捷的获取到了域名的注册相关信息,备案信息,管理员名称,管理员的联系方式。
当然在kali中我们也可以利用whois命令直接获取。

whois bbskali.cn

whois

1.2 服务器相关信息

zoomeye – “钟馗之眼”知道创宇的一个搜索引擎,是一个针对网络空间的搜索引擎,支持公网设备指纹检索和Web指纹检索,网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。
zoomeye
云溪查询

1.3 服务器端口信息

这里作者推荐使用NMAP扫描即可,对于nmap的详细使用可以查看博客中的其他文章。

nmap -T4 -A -O bbskali.cn

通过扫描我们可以清楚的了解服务器的 IP地址,开放的端口信息,服务器操作系统,中间件等信息。

1.4 子域名收集

我们将域名可以分为一级域名(bbskali.cn),二级域名(blog.bbskali.cn),三级域名(66.blog.bbskali.cn)
如果收集子域名呢?
DNS收集工具-dnsmap

dnsmap bbskali.cn

字典模式
通过建立自己的字典,对网站扫描。当响应为200则证明存在,否则不存在!

1.5 网站目录及后台、网站cms信息

利用kali自动的工具dirb进行扫描

dirb bbskali.cn


利用dirsearch扫描网站目录
执行命令

python3 dirsearch.py -u https://目标 -e php


网站CMS查询
我们利用kali自动的工具whatweb即可方便查询。

二 漏洞扫描

常用的网站漏洞扫描工具

2.1 利用nikto扫描漏洞

nikto -h 192.168.1.3 -C all

参数说明:-C all 扫描所有的漏洞

如上,目标可能存在OSVDB-877漏洞,我们可以查找相关OSVDB-877的漏洞信息。

2.2 利用Owasp


扫描结果

如上,目标可能哈有基于DOM型xss攻击。

2.3 Nessus扫描

Last modification:September 1st, 2021 at 12:17 pm
正在沿街乞讨中……