内容简介:进行网站测试并且发现漏洞是有一定难度的。但结合使用RapidScan和UserLAnd,任何人使用未root的Android手机都可以通过几个简单的命令开始网站渗透。UserLAnd是一款能让用户在未root的Android设备上快速轻松地安装Linux发行版的应用软件,这样我们就可以安装Debian操作系统然后导入Kali的工具库,得到一些非常好的网站审计和黑客工具。在
进行网站测试并且发现漏洞是有一定难度的。但结合使用RapidScan和UserLAnd,任何人使用未root的Android手机都可以通过几个简单的命令开始网站渗透。
RapidScan 在漏洞扫描器和网站审计软件的自动化部署上做的非常出色。它支持很多效果不错的工具,使用这些 工具 可以容易地探测常见的网站漏洞。再加上UserLAnd这样的App,我们可以把一部不显眼的Android手机武装成一个功能齐全的黑客设备。
第一步:安装UserLAnd并且导入Kali库
UserLAnd是一款能让用户在未root的Android设备上快速轻松地安装 Linux 发行版的应用软件,这样我们就可以安装Debian操作系统然后导入Kali的工具库,得到一些非常好的网站审计和黑客工具。在 如何将未Root的Android手机打造成黑客设备
指南中已经介绍了完整的UserLAnd安装过程。
声明:UserLAnd确实有局限性。 例如,没有root访问权限,不能完全支持RapidScan使用的某些工具。 某些Nmap和Nikto命令有时会停顿或完全中断。 扫描时请注意这一点。 只需按Ctrl + C即可停止特定扫描,RapidScan将自动进行下一次扫描。 同样,Android的Wi-Fi接口无法切换到监听模式,因此像Aircrack-ng这样的传统Wi-Fi黑客工具无法正常工作。
第二步:安装RapidScan依赖项
要开始使用,请使用内置SSH功能或使用ConnectBot等SSH客户端登录UserLAnd中的Kali或Debian操作系统,然后输入以下命令以进入root终端:
su
接下来,使用下面的apt-get命令安装RapidScan中会用到的一些黑客工具。 值得注意的是,运行RapidScan不需要以下所有工具。 运行RapidScan时,如果未找到安装的特定工具,它将自动地转移到另一个工具。
apt-get install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmap Reading package lists... Done Building dependency tree Reading state information... Done The following additional packages will be installed: docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1 libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whl The following packages will be upgraded: nmap nmap-common python-pkg-resources wget 4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded. Need to get 29.2 MB of archives. After this operation, 96.9 MB of additional disk space will be used. Do you want to continue? [Y/n] y
这个安装过程可能需要一个小时,具体取决于网络速度和Android的CPU。 在下载和安装软件包时,请务必保持Android设备电量充足。 在这段下载过程中,让我们来看看正在安装哪些工具。
WhatWeb
WhatWeb旨在识别网站技术和软件版本信息。 它包括超过1,750个能够识别博客平台,JavaScript库,Web服务器指纹和内容管理系统(CMS)的插件。
DNSRecon
域名解析是将域名(如wonderhowto.com)转换为服务器和计算机可以解释的IP地址。 DNSRecon是一种全面的域名服务(DNS)枚举和侦察工具。 它功能强大,能够执行以下高级任务:
- 使用NS记录检测域传送问题;
- 枚举 MX, SOA, NS, A, AAAA,和TXT 记录;
- 执行常见的 SRV记录 枚举;
- 检查通配符解析;
- 使用字典进行子域名爆破;
- 识别A,AAAA和CNAME记录的缓存DNS记录。
Nmap
Nmap是一种端口扫描程序和网络探测工具。 它是一个功能齐全的工具,擅长查找共享服务器,检测CVE以及执行各种高级扫描技术。 正如我之前提到的,UserLAnd目前不支持某些Nmap的功能。 如果你遇到问题,请务必打开一个新的GitHub issue,以获得开发人员的帮助。
WAFW00F
Web应用程序防火墙(WAF)检测并阻止与其保护的Web服务器之间传输的恶意流量。 WAFW00F能够通过向网站发送HTTP请求并分析响应通过指纹识别Web应用程序防火墙。 它目前可以识别超过45种流行的Web应用防火墙解决方案,如CloudFlare,Sucuri,ModSecurity和Incapsula。
GoLismero
GoLismero是一个Web应用程序框架,可以审计运行在Windows 10,Linux和macOS(OS X)的网站和操作系统。
DAVTest
Web分布式创作和版本控制(WebDAV)是HTTP的扩展,它使Web服务器的行为类似于文件服务器。 它允许系统管理员远程创建和编辑文件。 DAVTest通过上传可执行文件和枚举命令执行漏洞来审计启用WebDAV的服务器。 使用DAVTest,渗透测试人员可以快速识别给定的WebDAV服务器是否可被利用。
Uniscan
Uniscan是一个简单的工具,用于发现远程和本地文件包含,以及远程命令执行漏洞。 它还可以检测 SQL 和PHP CGI参数注入,通过爬取对隐藏文件和目录进行探测并能识别Web服务器指纹。
WHOIS
WHOIS是一种搜索和响应协议,由各种软件和网站用于查询域所有者信息。使用 whois命令行工具可以进行信息收集,它能查询域名所有者详细信息和IP地址。
DIRB
DIRB是一种Web应用程序分析和WebObject探测工具,可对Web服务器执行基于字典的攻击。
Load Balance Detector (Lbd)
负载均衡是指跨服务器的大型池(或“服务器场”)有效地分配传入的网络流量。 为了经济高效地为访问者提供一致且可靠的内容,大型网站(如Facebook或Instagram)必须使用负载均衡解决方案。 Lbd尝试通过比较服务器头响应来检测给定网站是否使用DNS或HTTP负载均衡软件。
Wapiti
Wapiti是一个网站和Web应用程序审计注入工具。 它支持GET和POST HTTP方法,生成详细的漏洞评估报告,并允许自定义HTTP标头。 Wapiti能够检测到大量漏洞,例如:
- SQL和XPath注入
- 跨站点脚本(XSS)注入
- PHP命令执行
- CRLF注射
- XML外部实体注入
- 服务器端请求伪造(SSRF)
- Apache .htaccess配置绕过
- 敏感文件和信息披露
- Shellshock漏洞
TheHarvester
TheHarvester是一个开源信息收集工具,适用于黑盒和红队团队合作早期阶段的渗透测试人员。 它具有执行虚拟主机验证,DNS枚举,反向域搜索和IP查找以及进行Shodan查询的功能。
XSSer
Cross-Site Scripter(XSSer)是一种自动化工具,它尝试检测和利用Web应用程序和网站中的跨站点脚本漏洞。 它还包括几个用于绕过XSS检测过滤器的选项。
SSLyze
传输层安全性(TLS;又名“SSL”)是一种加密协议,旨在在通过互联网运行的计算机之间建立安全通信。 SSLyze分析给定网站的SSL配置,并报告错误配置和严重漏洞。
DMitry
DMitry是一种信息收集工具,它试图尽可能多地收集有关主机的信息。 它收集子域信息,电子邮件地址,正常运行时间信息,开放端口详细信息,whois查找响应等等。
Nikto
Nikto是一款漏洞扫描程序,可对Web服务器执行大量全面的测试。 在其众多扫描功能中,它检查过时的软件,服务器配置错误,目录检查,弱HTTP头,并有许多可用的插件可以进一步增强其功能。
DNSmap
DNSmap是另一种DNS枚举工具,在渗透测试的信息收集阶段使用。 子域名爆破是一种常见且有效的技术,用于发现目标网站或公司的其他服务器和IP。
第三步:下载RapidScan库
现在我们已经了解了RapidScan使用的工具,让我们克隆存储库并开始扫描网站。
git clone https://github.com/skavngr/rapidscan Cloning into 'rapidscan'... remote: Enumerating objects: 3, done. remote: Counting objects: 100% (3/3), done. remote: Compressing objects: 100% (3/3), done. remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446 Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done. Resolving deltas: 100% (261/261), done.
然后,切换到新创建的 rapidscan
目录:
cd rapidscan/
给它设置可执行权限:
chmod +x rapidscan.py
第四步:使用screen(可选)
使用Android和UserLAnd进行长时间的扫描时,SSH连接可能会意外中断。 SSH中断可能导致正在进行的扫描终止并失败 – 通常不会保存之前的扫描结果。 RapidScan可以继续在后台运行,但无法重新连接到会话以查看进度。
如果SSH连接突然断开,screen将允许终端会话保持不变。 要开始新的screen会话,只需在终端中键入screen即可。
screen
第五步:使用RapidScan
可以使用–help参数查看RapidScan帮助选项和示例。
./rapidscan.py --help __ __ /__)_ �_/( _ _ / ( (//)/(/__)( (//) / (The Multi-Tool Web Vulnerability Scanner) Information: ------------ ./rapidscan.py example.com: Scans the domain example.com ./rapidscan.py --update : Updates the scanner to the latest version. ./rapidscan.py --help : Displays this help context. Interactive: ------------ Ctrl+C: Skips current test. Ctrl+Z: Quits RapidScan. Legends: -------- [�]: Scan process may take longer times (not predictable). [�]: Scan process may take less than 10 minutes. [�]: Scan process may take less than a minute or two. Vulnerability Information: -------------------------- critical : Requires immediate attention as it may lead to compromise or service unavailability. high : May not lead to an immediate compromise, but there are high chances of probability. medium : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack. low : Not a serious issue, but it is recommended to attend the finding. info : Not classified as a vulnerability, simply an useful informational alert to be considered.
最后,要扫描网站,只需提供目标域名,RapidScan将处理其余的部分:
./rapidscan.py target.com
RapidScan中有许多工具。 根据网络速度,目标响应时间和Android CPU,扫描单个网站最多可能需要三个小时才能完成。
第六步:分析RapidScan漏洞报告
当RapidScan完成对目标域名的审计后,结果报告将保存在rapidscan目录中,以”RS-Vulnerability-Report”命名。 漏洞报告很容易超过300行数据,因此请务必使用less命令查看文件而不是cat。 Less将允许通过点击向上和向下按钮连续滚动报告。
less RS-Vulnerability-Report
每次扫描的详细输出将附加到”RS-Vulnerability-Report”文件中。 扫描错误消息也将包含在文件中,记录特定工具的扫描是否成功。
这就是全部了! RapidScan是一款功能强大的自动化工具,可使审计网站变得简单。 使用几个命令,任何人都可以使用未Root的Android设备找到常见的漏洞。 如果你有任何问题或疑虑,请务必在下面留言。
*参考来源: null-byte.wonderhowto ,本文作者:crazyprobe,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 智能化扫描场景分析—精细化扫描SQL注入漏洞
- 漏洞扫描
- 胡侃 | 漫漫漏洞扫描之路
- 漏洞扫描“全覆盖”法则 | 被动扫描如何在资产发现中发挥作用?
- Windows主机漏洞扫描工具
- 漏洞扫描的一些运营常识
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。