前言
Web渗透测试旨在通过查找目标网站技术原因导致的漏洞,从而防范潜在的攻击。测试的目标是发现漏洞并提供修复建议。本文仅供学习和研究使用,请勿进行非法或恶意攻击。用户需对任何可能造成的后果负责。
一、信息收集
1.1 域名信息
在信息收集的关键阶段,我们首先通过域名注册和备案信息获取网站站长相关信息。常用工具如站长工具、爱站长等,或直接使用Kali中的whois命令。示例:
bash复制whois bbskali.cn
通过这些工具,我们可以轻松获取域名的注册信息、备案信息、管理员名称以及联系方式。
1.2 服务器相关信息
使用“钟馗之眼”(zoomeye)搜索引擎,支持网络空间的指纹检索,包括应用名、版本、框架、语言、操作系统等信息。
bash复制zoomeye 查询
1.3 服务器端口信息
利用NMAP扫描工具,获取服务器的IP地址、开放端口信息、操作系统、中间件等。
bash复制nmap -T4 -A -O bbskali.cn
1.4 子域名收集
使用DNS收集工具dnsmap,建立字典进行扫描。
bash复制dnsmap bbskali.cn
1.5 网站目录及后台、网站CMS信息
利用Kali自动工具dirb和dirsearch进行目录扫描,同时使用whatweb查询网站CMS信息。
bash复制dirb bbskali.cn python3 dirsearch.py -u https://目标 -e php whatweb bbskali.cn
二、漏洞扫描
2.1 利用Nikto扫描漏洞
使用Nikto工具扫描所有漏洞。
bash复制nikto -h 192.168.1.3 -C all
2.2 利用Owasp
利用Owasp扫描DOM型XSS攻击。
2.3 Nessus扫描
使用Nessus工具进行漏洞扫描。
暂无评论内容