标题 简介 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2019-2309]   作者:hudie 发表于[2019-03-01]

本文共 [6] 位读者顶过

进行网站测试并且发现漏洞是有一定难度的。但结合使用RapidScan和UserLAnd,任何人使用未root的Android手机都可以通过几个简单的命令开始网站渗透。[出自:jiwo.org]


RapidScan【https://github.com/skavngr/rapidscan】在漏洞扫描器和网站审计软件的自动化部署上做的非常出色。它支持很多效果不错的工具,使用这些工具可以容易地探测常见的网站漏洞。再加上UserLAnd这样的App,我们可以把一部不显眼的Android手机武装成一个功能齐全的黑客设备。

第一步:安装UserLAnd并且导入Kali库

UserLAnd是一款能让用户在未root的Android设备上快速轻松地安装Linux发行版的应用软件,这样我们就可以安装Debian操作系统然后导入Kali的工具库,得到一些非常好的网站审计和黑客工具。在如何将未Root的Android手机打造成黑客设备指南中已经介绍了完整的UserLAnd安装过程。

声明:UserLAnd确实有局限性。 例如,没有root访问权限,不能完全支持RapidScan使用的某些工具。 某些Nmap和Nikto命令有时会停顿或完全中断。 扫描时请注意这一点。 只需按Ctrl + C即可停止特定扫描,RapidScan将自动进行下一次扫描。 同样,Android的Wi-Fi接口无法切换到监听模式,因此像Aircrack-ng这样的传统Wi-Fi黑客工具无法正常工作。

第二步:安装RapidScan依赖项

要开始使用,请使用内置SSH功能或使用ConnectBot等SSH客户端登录UserLAnd中的Kali或Debian操作系统,然后输入以下命令以进入root终端:

su 

接下来,使用下面的apt-get命令安装RapidScan中会用到的一些黑客工具。 值得注意的是,运行RapidScan不需要以下所有工具。 运行RapidScan时,如果未找到安装的特定工具,它将自动地转移到另一个工具。

apt-get install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmap

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1
  libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus
  python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whl
The following packages will be upgraded:
  nmap nmap-common python-pkg-resources wget 4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.
Need to get 29.2 MB of archives. After this operation, 96.9 MB of additional disk space will be used. Do you want to continue? [Y/n] y

这个安装过程可能需要一个小时,具体取决于网络速度和Android的CPU。 在下载和安装软件包时,请务必保持Android设备电量充足。 在这段下载过程中,让我们来看看正在安装哪些工具。

WhatWeb

WhatWeb旨在识别网站技术和软件版本信息。 它包括超过1,750个能够识别博客平台,JavaScript库,Web服务器指纹和内容管理系统(CMS)的插件。

DNSRecon

域名解析是将域名(如wonderhowto.com)转换为服务器和计算机可以解释的IP地址。 DNSRecon是一种全面的域名服务(DNS)枚举和侦察工具。 它功能强大,能够执行以下高级任务:

  • 使用NS记录检测域传送问题;

  • 枚举MX, SOA, NS, A, AAAA,和TXT记录;

  • 执行常见的SRV记录枚举;

  • 检查通配符解析;

  • 使用字典进行子域名爆破;

  • 识别A,AAAA和CNAME记录的缓存DNS记录。

Nmap

Nmap是一种端口扫描程序和网络探测工具。 它是一个功能齐全的工具,擅长查找共享服务器,检测CVE以及执行各种高级扫描技术。 正如我之前提到的,UserLAnd目前不支持某些Nmap的功能。 如果你遇到问题,请务必打开一个新的GitHub issue,以获得开发人员的帮助。

WAFW00F

Web应用程序防火墙(WAF)检测并阻止与其保护的Web服务器之间传输的恶意流量。 WAFW00F能够通过向网站发送HTTP请求并分析响应通过指纹识别Web应用程序防火墙。 它目前可以识别超过45种流行的Web应用防火墙解决方案,如CloudFlare,Sucuri,ModSecurity和Incapsula。

GoLismero

GoLismero是一个Web应用程序框架,可以审计运行在Windows 10,Linux和macOS(OS X)的网站和操作系统。

DAVTest

Web分布式创作和版本控制(WebDAV)是HTTP的扩展,它使Web服务器的行为类似于文件服务器。 它允许系统管理员远程创建和编辑文件。 DAVTest通过上传可执行文件和枚举命令执行漏洞来审计启用WebDAV的服务器。 使用DAVTest,渗透测试人员可以快速识别给定的WebDAV服务器是否可被利用。

Uniscan

Uniscan是一个简单的工具,用于发现远程和本地文件包含,以及远程命令执行漏洞。 它还可以检测SQL和PHP CGI参数注入,通过爬取对隐藏文件和目录进行探测并能识别Web服务器指纹。

WHOIS

WHOIS是一种搜索和响应协议,由各种软件和网站用于查询域所有者信息。使用 whois命令行工具可以进行信息收集,它能查询域名所有者详细信息和IP地址。

DIRB

DIRB是一种Web应用程序分析和WebObject探测工具,可对Web服务器执行基于字典的攻击。

Load Balance Detector (Lbd)

负载均衡是指跨服务器的大型池(或“服务器场”)有效地分配传入的网络流量。 为了经济高效地为访问者提供一致且可靠的内容,大型网站(如Facebook或Instagram)必须使用负载均衡解决方案。 Lbd尝试通过比较服务器头响应来检测给定网站是否使用DNS或HTTP负载均衡软件。

Wapiti

Wapiti是一个网站和Web应用程序审计注入工具。 它支持GET和POST HTTP方法,生成详细的漏洞评估报告,并允许自定义HTTP标头。 Wapiti能够检测到大量漏洞,例如:

  • SQL和XPath注入

  • 跨站点脚本(XSS)注入

  • PHP命令执行

  • CRLF注射

  • XML外部实体注入

  • 服务器端请求伪造(SSRF)

  • Apache .htaccess配置绕过

  • 敏感文件和信息披露

  • Shellshock漏洞

TheHarvester

TheHarvester是一个开源信息收集工具,适用于黑盒和红队团队合作早期阶段的渗透测试人员。 它具有执行虚拟主机验证,DNS枚举,反向域搜索和IP查找以及进行Shodan查询的功能。

XSSer

Cross-Site Scripter(XSSer)是一种自动化工具,它尝试检测和利用Web应用程序和网站中的跨站点脚本漏洞。 它还包括几个用于绕过XSS检测过滤器的选项。

SSLyze

传输层安全性(TLS;又名“SSL”)是一种加密协议,旨在在通过互联网运行的计算机之间建立安全通信。 SSLyze分析给定网站的SSL配置,并报告错误配置和严重漏洞。

DMitry

DMitry是一种信息收集工具,它试图尽可能多地收集有关主机的信息。 它收集子域信息,电子邮件地址,正常运行时间信息,开放端口详细信息,whois查找响应等等。

Nikto

Nikto是一款漏洞扫描程序,可对Web服务器执行大量全面的测试。 在其众多扫描功能中,它检查过时的软件,服务器配置错误,目录检查,弱HTTP头,并有许多可用的插件可以进一步增强其功能。

DNSmap

DNSmap是另一种DNS枚举工具,在渗透测试的信息收集阶段使用。 子域名爆破是一种常见且有效的技术,用于发现目标网站或公司的其他服务器和IP。

第三步:下载RapidScan库

现在我们已经了解了RapidScan使用的工具,让我们克隆存储库并开始扫描网站。

git clone https://github.com/skavngr/rapidscan Cloning into 'rapidscan'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446 Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.
Resolving deltas: 100% (261/261), done.

然后,切换到新创建的rapidscan目录:

cd rapidscan/

给它设置可执行权限:

chmod +x rapidscan.py 

第四步:使用screen(可选)

使用Android和UserLAnd进行长时间的扫描时,SSH连接可能会意外中断。 SSH中断可能导致正在进行的扫描终止并失败 – 通常不会保存之前的扫描结果。 RapidScan可以继续在后台运行,但无法重新连接到会话以查看进度。

如果SSH连接突然断开,screen将允许终端会话保持不变。 要开始新的screen会话,只需在终端中键入screen即可。

screen 

第五步:使用RapidScan

可以使用–help参数查看RapidScan帮助选项和示例。

./rapidscan.py --help

                                  __         __ /__)_   �_/(  _ _
                                / ( (//)/(/__)( (//)
                                     /
                     (The Multi-Tool Web Vulnerability Scanner)

Information:
------------
        ./rapidscan.py example.com: Scans the domain example.com
        ./rapidscan.py --update   : Updates the scanner to the latest version.
        ./rapidscan.py --help     : Displays this help context.
Interactive:
------------
        Ctrl+C: Skips current test.
        Ctrl+Z: Quits RapidScan.
Legends:
--------
        [�]: Scan process may take longer times (not predictable).
        [�]: Scan process may take less than 10 minutes.
        [�]: Scan process may take less than a minute or two.
Vulnerability Information:
--------------------------
         critical : Requires immediate attention as it may lead to compromise or service unavailability.
         high     : May not lead to an immediate compromise, but there are high chances of probability.
         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.
         low      : Not a serious issue, but it is recommended to attend the finding.
         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

最后,要扫描网站,只需提供目标域名,RapidScan将处理其余的部分:

./rapidscan.py target.com

RapidScan中有许多工具。 根据网络速度,目标响应时间和Android CPU,扫描单个网站最多可能需要三个小时才能完成。

第六步:分析RapidScan漏洞报告

当RapidScan完成对目标域名的审计后,结果报告将保存在rapidscan目录中,以”RS-Vulnerability-Report”命名。 漏洞报告很容易超过300行数据,因此请务必使用less命令查看文件而不是cat。 Less将允许通过点击向上和向下按钮连续滚动报告。

less RS-Vulnerability-Report

每次扫描的详细输出将附加到”RS-Vulnerability-Report”文件中。 扫描错误消息也将包含在文件中,记录特定工具的扫描是否成功。

评论

暂无
发表评论
 返回顶部 
热度(6)
 关注微信