新聞中心
深入探索Kali Linux中的Web掃描功能:從入門到精通

成都創(chuàng)新互聯(lián)長(zhǎng)期為成百上千客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為洛川企業(yè)提供專業(yè)的網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì),洛川網(wǎng)站改版等技術(shù)服務(wù)。擁有十余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。
Web安全一直是網(wǎng)絡(luò)安全的熱門話題,尤其在當(dāng)今互聯(lián)網(wǎng)時(shí)代,越來越多的企業(yè)和組織建立了網(wǎng)站或應(yīng)用程序,這些網(wǎng)站和應(yīng)用程序都極有可能成為攻擊者的攻擊目標(biāo)。為了保護(hù)網(wǎng)站和應(yīng)用程序的安全,在許多情況下,我們需要對(duì)其進(jìn)行安全測(cè)試和漏洞掃描。Kali Linux是更受歡迎的網(wǎng)絡(luò)安全測(cè)試操作系統(tǒng)之一,其內(nèi)部包含了許多強(qiáng)大的Web掃描工具和技術(shù)。本文將深入了解Kali Linux中Web掃描的功能與技術(shù)原理,帶領(lǐng)讀者從入門到精通。
一、Kali Linux中的Web掃描工具
Kali Linux中有多種Web應(yīng)用程序滲透測(cè)試工具,具有各種各樣的特性和優(yōu)勢(shì)。以下是一些常用的Web掃描工具:
1. Burp Suite:Burp Suite是一款用于Web應(yīng)用程序安全測(cè)試的強(qiáng)大測(cè)試工具,提供了一系列的手動(dòng)工具和自動(dòng)化掃描器,有助于識(shí)別Web應(yīng)用程序的漏洞,例如SQL注入、跨站點(diǎn)腳本(XSS)和CSRF攻擊等。
2. OWASP ZAP:OWASP ZAP是另一款流行的Web應(yīng)用程序滲透測(cè)試工具,可以自動(dòng)化執(zhí)行多種Web應(yīng)用程序漏洞掃描,包括SQL注入、XSS和CSRF攻擊等,同時(shí)提供了一個(gè)強(qiáng)大的代理工具,可以攔截并修改Web應(yīng)用程序的請(qǐng)求和響應(yīng)。
3. Nikto:Nikto是一款非常輕便的Web服務(wù)器掃描工具,可以實(shí)時(shí)掃描Web服務(wù)器的漏洞,提供了豐富的參數(shù)控制和輸出格式。
以上這些Web掃描器都有各自的特點(diǎn)和使用方式,需要針對(duì)具體情況進(jìn)行選擇和配置,以達(dá)到更佳的安全測(cè)試效果。
二、Web掃描的技術(shù)原理
1. 主動(dòng)掃描和被動(dòng)掃描
Web掃描技術(shù)可以分為兩種基本類型:主動(dòng)掃描和被動(dòng)掃描。主動(dòng)掃描是通過發(fā)送特殊請(qǐng)求和數(shù)據(jù)包到Web應(yīng)用程序的目標(biāo)地址,來對(duì)目標(biāo)進(jìn)行測(cè)試和診斷的一種方式。這種掃描方式需要針對(duì)每個(gè)目標(biāo)進(jìn)行定制化配置,有助于識(shí)別目標(biāo)的特殊漏洞和脆弱性。但是,這種掃描方式也會(huì)產(chǎn)生很多垃圾數(shù)據(jù)包和網(wǎng)絡(luò)流量,需要慎重考慮。
被動(dòng)掃描是基于被測(cè)試對(duì)象的響應(yīng)進(jìn)行掃描的,它不需要像主動(dòng)掃描一樣向目標(biāo)主機(jī)發(fā)送掃描數(shù)據(jù)包。被動(dòng)掃描通常是通過代理服務(wù)器實(shí)現(xiàn)的,代理服務(wù)器可以攔截和分析Web應(yīng)用程序的請(qǐng)求和響應(yīng),并在分析結(jié)果中尋找潛在威脅。
2. 各種類型的漏洞
不同的Web掃描器通常可以檢測(cè)到不同類型的漏洞和威脅,例如:
SQL注入:利用輸入不當(dāng),能夠向DBMS(數(shù)據(jù)庫管理系統(tǒng))中插入或者拉取數(shù)據(jù);
跨站點(diǎn)腳本(XSS):通過向網(wǎng)頁中注入腳本,使得攻擊者能夠竊取一些敏感數(shù)據(jù)或者實(shí)現(xiàn)帳戶接管;
文件包含漏洞:通過向Web應(yīng)用程序提交危險(xiǎn)的用戶數(shù)據(jù),該漏洞使攻擊者能夠訪問本應(yīng)用程序上其他核心組件內(nèi)的敏感數(shù)據(jù);
CSRF漏洞:它能夠利用攻擊者欺騙用戶本人提交只有攻擊者有權(quán)使用的Web表單,從而在該用戶帳戶中造成受害者不知道的損失。
3. 漏洞修復(fù)的方法
識(shí)別出漏洞之后,修復(fù)Web應(yīng)用程序漏洞成為下一步行動(dòng)的重要一步。常見的Web漏洞修復(fù)方法包括:
輸入驗(yàn)證:數(shù)據(jù)輸入驗(yàn)證是保持Web應(yīng)用程序安全的最重要因素之一。通過檢測(cè)數(shù)據(jù)傳輸過程中的輸入數(shù)據(jù)的格式,類型和長(zhǎng)度等信息,從而防止錯(cuò)誤類型的數(shù)據(jù)進(jìn)入系統(tǒng)。
代碼審計(jì):通過對(duì)應(yīng)用程序代碼進(jìn)行代碼審計(jì),發(fā)掘潛在的安全漏洞和弱點(diǎn),從而以防止攻擊者利用代碼漏洞遠(yuǎn)程執(zhí)行攻擊。
使用加密通道:確保在數(shù)據(jù)傳輸過程中使用了加密通道,以保持?jǐn)?shù)據(jù)的機(jī)密性和保密性。
三、學(xué)習(xí)Web掃描技術(shù)的基本步驟
如果您想學(xué)習(xí)Web掃描技術(shù),可以按照以下步驟:
1. 熟練掌握Kali Linux和Linux命令行操作系統(tǒng);
2. 熟練掌握常見的網(wǎng)絡(luò)協(xié)議和攻擊技術(shù);
3. 學(xué)習(xí)網(wǎng)絡(luò)安全和Web應(yīng)用程序滲透測(cè)試;
4. 精通Web應(yīng)用程序漏洞掃描工具,并了解其原理和使用方法;
5. 了解各種Web應(yīng)用程序漏洞修復(fù)的方法和技術(shù);
6. 參加安全培訓(xùn)或者實(shí)際項(xiàng)目實(shí)戰(zhàn)達(dá)到精通。
四、結(jié)論
Web掃描是保護(hù)Web應(yīng)用程序安全的重要方法,Kali Linux中有很多流行的Web掃描工具可以應(yīng)用。本文介紹了Web掃描技術(shù)的概念和原理,并提供了適合于Web掃描技術(shù)的學(xué)習(xí)步驟。所以,想要,不妨從本文中開始。
相關(guān)問題拓展閱讀:
- kali Linux 中使用nmap。
- 什么是kali linux web 滲透測(cè)試
kali Linux 中使用nmap。
使用 nmap 的之一步是登錄 Kali Linux,如果需要,就啟動(dòng)一個(gè)圖形會(huì)話(本系列的之一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環(huán)境)。
在爛畢安裝過程中,安裝程序?qū)⑻崾居脩糨斎胗脕淼卿浀摹皉oot”用戶和密碼。 一旦登錄到 Kali Linux 機(jī)器,使用慧歷備命令startx就可以啟動(dòng) Enlightenment 桌面環(huán)境 – 值得注意的是 nmap 不需要運(yùn)行桌面環(huán)境。
# startx
在 Kali Linux 中啟動(dòng)桌面環(huán)境
一旦登錄到 Enlightenment,將需要打開終端窗口。通過點(diǎn)擊桌面背景,將會(huì)出現(xiàn)一個(gè)菜單。導(dǎo)航到終端可以進(jìn)行如下操作:應(yīng)用程序 -> 系統(tǒng) -> ‘Xterm’ 或 ‘UXterm’ 或 ‘根終端’。
作者是名為 ‘Terminator’ 的 shell 程序的粉絲,但是這可能不會(huì)顯示在 Kali Linux 的默認(rèn)安裝中。這里列出的所有 shell 程序都可用于使用 nmap 。
在 Kali Linux 下啟動(dòng)終端
一旦終端啟動(dòng),nmap 的樂趣就開始了。 對(duì)于這個(gè)特定的教程,將會(huì)創(chuàng)建一個(gè) Kali 機(jī)器和 Metasploitable機(jī)器之間的私有網(wǎng)絡(luò)。
這會(huì)使事情變得更容易和更安全,因?yàn)樗接械木W(wǎng)絡(luò)范圍將確保掃描保持在安全的機(jī)器上,防止易受攻擊的 Metasploitable 機(jī)器被其他人攻擊。
怎樣在我的網(wǎng)絡(luò)上找到活動(dòng)主機(jī)
在此示例中,這兩臺(tái)計(jì)算機(jī)都位于專用的 192.168.56.0/24 網(wǎng)絡(luò)上。 Kali 機(jī)器的 IP 地址為 192.168.56.101,要掃描的 Metasploitable 機(jī)器的 IP 地址為 192.168.56.102。
假如我們不知道 IP 地址信息,但是可以通過快速 nmap 掃描來幫助確定在特定網(wǎng)絡(luò)上哪些是活動(dòng)主機(jī)。這種掃描稱前毀為 “簡(jiǎn)單列表” 掃描,將 -sL參數(shù)傳遞給 nmap 命令。
# nmap -sL 192.168.56.0/24
Nmap – 掃描網(wǎng)絡(luò)上的活動(dòng)主機(jī)
悲傷的是,這個(gè)初始掃描沒有返回任何活動(dòng)主機(jī)。 有時(shí),這是某些操作系統(tǒng)處理端口掃描網(wǎng)絡(luò)流量的一個(gè)方法。
在我的網(wǎng)絡(luò)中找到并 ping 所有活動(dòng)主機(jī)
不用擔(dān)心,在這里有一些技巧可以使 nmap 嘗試找到這些機(jī)器。 下一個(gè)技巧會(huì)告訴 nmap 嘗試去 ping 192.168.56.0/24 網(wǎng)絡(luò)中的所有地址。
# nmap -sn 192.168.56.0/24
Nmap – Ping 所有已連接的活動(dòng)網(wǎng)絡(luò)主機(jī)
這次 nmap 會(huì)返回一些潛在的主機(jī)來進(jìn)行掃描! 在此命令中,-sn 禁用 nmap 的嘗試對(duì)主機(jī)端口掃描的默認(rèn)行為,只是讓 nmap 嘗試 ping 主機(jī)。
找到主機(jī)上的開放端口
讓我們嘗試讓 nmap 端口掃描這些特定的主機(jī),看看會(huì)出現(xiàn)什么。
# nmap 192.168.56.1,
Nmap – 在主機(jī)上掃描網(wǎng)絡(luò)端口
哇! 這一次 nmap 挖到了一個(gè)金礦。 這個(gè)特定的主機(jī)有相當(dāng)多的開放網(wǎng)絡(luò)端口。
這些端口全都代表著在此特定機(jī)器上的某種監(jiān)聽服務(wù)。 我們前面說過,192.168.56.102 的 IP 地址會(huì)分配給一臺(tái)易受攻擊的機(jī)器,這就是為什么在這個(gè)主機(jī)上會(huì)有這么多開放端口。
在大多數(shù)機(jī)器上打開這么多端口是非常不正常的,所以趕快調(diào)查這臺(tái)機(jī)器是個(gè)明智的想法。管理員可以檢查下網(wǎng)絡(luò)上的物理機(jī)器,并在本地查看這些機(jī)器,但這不會(huì)很有趣,特別是當(dāng) nmap 可以為我們更快地做到時(shí)!
找到主機(jī)上監(jiān)聽端口的服務(wù)
下一個(gè)掃描是服務(wù)掃描,通常用于嘗試確定機(jī)器上什么服務(wù)監(jiān)聽在特定的端口。
Nmap 將探測(cè)所有打開的端口,并嘗試從每個(gè)端口上運(yùn)行的服務(wù)中獲取信息。
# nmap -sV 192.168.56.102
Nmap – 掃描網(wǎng)絡(luò)服務(wù)監(jiān)聽端口
請(qǐng)注意這次 nmap 提供了一些關(guān)于 nmap 在特定端口運(yùn)行的建議(在白框中突出顯示),而且 nmap 也試圖確認(rèn)運(yùn)行在這臺(tái)機(jī)器上的這個(gè)操作系統(tǒng)的信息和它的主機(jī)名(也非常成功?。?/p>
查看這個(gè)輸出,應(yīng)該引起網(wǎng)絡(luò)管理員相當(dāng)多的關(guān)注。 之一行聲稱 VSftpd 版本 2.3.4 正在這臺(tái)機(jī)器上運(yùn)行! 這是一個(gè)真正的舊版本的 VSftpd。
通過查找 ExploitDB,對(duì)于這個(gè)版本早在 2023 年就發(fā)現(xiàn)了一個(gè)非常嚴(yán)重的漏洞(ExploitDB ID – 17491)。
發(fā)現(xiàn)主機(jī)上上匿名 ftp 登錄
讓我們使用 nmap 更加清楚的查看這個(gè)端口,并且看看可以確認(rèn)什么。
# nmap -sC 192.168.56.102 -p 21
Nmap – 掃描機(jī)器上的特定端口
使用此命令,讓 nmap 在主機(jī)上的 FTP 端口(-p 21)上運(yùn)行其默認(rèn)腳本(-sC)。 雖然它可能是、也可能不是一個(gè)問題,但是 nmap 確實(shí)發(fā)現(xiàn)在這個(gè)特定的服務(wù)器是允許匿名 FTP 登錄的。
檢查主機(jī)上的漏洞
這與我們?cè)缦戎?VSftd 有舊漏洞的知識(shí)相匹配,應(yīng)該引起一些關(guān)注。 讓我們看看 nmap有沒有腳本來嘗試檢查 VSftpd 漏洞。
# locate .nse | grep ftp
Nmap – 掃描 VSftpd 漏洞
注意 nmap 已有一個(gè) NSE 腳本已經(jīng)用來處理 VSftpd 后門問題!讓我們嘗試對(duì)這個(gè)主機(jī)運(yùn)行這個(gè)腳本,看看會(huì)發(fā)生什么,但首先知道如何使用腳本可能是很重要的。
# nmap –script-help=ftp-vsftd-backdoor.nse
了解 Nmap NSE 腳本使用
通過這個(gè)描述,很明顯,這個(gè)腳本可以用來試圖查看這個(gè)特定的機(jī)器是否容易受到先前識(shí)別的 ExploitDB 問題的影響。
讓我們運(yùn)行這個(gè)腳本,看看會(huì)發(fā)生什么。
# nmap –script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap – 掃描易受攻擊的主機(jī)
耶!Nmap 的腳本返回了一些危險(xiǎn)的消息。 這臺(tái)機(jī)器可能面臨風(fēng)險(xiǎn),之后可以進(jìn)行更加詳細(xì)的調(diào)查。雖然這并不意味著機(jī)器缺乏對(duì)風(fēng)險(xiǎn)的抵抗力和可以被用于做一些可怕/糟糕的事情,但它應(yīng)該給網(wǎng)絡(luò)/安全團(tuán)隊(duì)帶來一些關(guān)注。
Nmap 具有極高的選擇性,非常平穩(wěn)。 到目前為止已經(jīng)做的大多數(shù)掃描, nmap 的網(wǎng)絡(luò)流量都保持適度平穩(wěn),然而以這種方式掃描對(duì)個(gè)人擁有的網(wǎng)絡(luò)可能是非常耗時(shí)的。
Nmap 有能力做一個(gè)更積極的掃描,往往一個(gè)命令就會(huì)產(chǎn)生之前幾個(gè)命令一樣的信息。 讓我們來看看積極的掃描的輸出(注意 – 積極的掃描會(huì)觸發(fā)入侵檢測(cè)/預(yù)防系統(tǒng)!)。
# nmap -A 192.168.56.102
Nmap – 在主機(jī)上完成網(wǎng)絡(luò)掃描
注意這一次,使用一個(gè)命令,nmap 返回了很多關(guān)于在這臺(tái)特定機(jī)器上運(yùn)行的開放端口、服務(wù)和配置的信息。 這些信息中的大部分可用于幫助確定如何保護(hù)本機(jī)以及評(píng)估網(wǎng)絡(luò)上可能運(yùn)行的軟件。
這只是 nmap 可用于在主機(jī)或網(wǎng)段上找到的許多有用信息的很短的一個(gè)列表。
掃描目的主機(jī)防火墻是否關(guān)閉。沒開防火墻的:可以看到988個(gè)端口關(guān)閉,所以沒有打開防火墻。
開了防火墻的:可以看到983個(gè)被過濾的端口,所以打開了防火墻。
輸入“nmap+空格+域名或IP地址”進(jìn)行的掃描時(shí)普通速度的掃描,時(shí)間較長(zhǎng)。
輸入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,進(jìn)行的是加速掃描,時(shí)間較短。
同時(shí)掃描多個(gè)ip方法一:輸入“nmap+空格+IP地址段”。
輸入“nmap+空格+IP/子網(wǎng)段”。
輸入“nmap+空格+IP網(wǎng)絡(luò)號(hào)+通配符*”。
掃描主機(jī)操作系統(tǒng)版本:輸入“nmap+空格+“-O”+空格+IP地址或域名。
掃描所有TCP端口:輸入“nmap+空格+“-sT”+空格+IP地址或域名”
掃描所有開放的UDP端口:輸入“nmap+空格+“-sU”+空格+IP地址或域名”
掃描防火墻安全漏洞:輸入“nmap+“-sN”+空格+IP地址或域名”
掃描使用IP協(xié)議的端口:輸入“nmap+空格+“-sO”+空格+IP地址或域名“
偵測(cè)各種遠(yuǎn)程服務(wù)的版本號(hào):輸入”nmap+空格+”sV”+空格+IP地址或域名”
掃描最常用的TCP端口:輸入“nmap+空格+”-sS”+空格+IP地址或域名”
掃描網(wǎng)段中活躍的主機(jī):輸入“nmap+空格+”-sP”+空格+IP地址段
綜合掃描:輸入“nmap+空格+”-A”+IP地址或域名
建議看看《Linux就該這么學(xué)》這本書
先要橋接到物理機(jī)同一網(wǎng)段,然后才可能掃描。
你應(yīng)該看看192.168的那個(gè)地址,在你的局域網(wǎng)有沒有電腦或者手機(jī)在使用
只搜索到一個(gè)IP地址。還是kali的IP。如果是虛擬機(jī),當(dāng)然找不到局域網(wǎng)IP。
自己多看看文檔
什么是kali linux web 滲透測(cè)試
滲透測(cè)逗配吵試之山侍常用工具kali linux操作賣或系統(tǒng)
就是用Kali Linux上面的工具對(duì)某個(gè)Web網(wǎng)站進(jìn)行滲世慧透,這個(gè)滲透的過程是一個(gè)完整的入侵的過程,尺返賀從而測(cè)試Web網(wǎng)站是否有被入侵的可能,并找出網(wǎng)站所陵派存在的漏洞,最后可能還要向?qū)Ψ教峤灰环轁B透測(cè)試報(bào)告。
kali linux web掃描的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于kali linux web掃描,深入了解Kali Linux中的Web掃描功能,kali Linux 中使用nmap。,什么是kali linux web 滲透測(cè)試的信息別忘了在本站進(jìn)行查找喔。
成都服務(wù)器托管選創(chuàng)新互聯(lián),先上架開通再付費(fèi)。
創(chuàng)新互聯(lián)(www.cdcxhl.com)專業(yè)-網(wǎng)站建設(shè),軟件開發(fā)老牌服務(wù)商!微信小程序開發(fā),APP開發(fā),網(wǎng)站制作,網(wǎng)站營(yíng)銷推廣服務(wù)眾多企業(yè)。電話:028-86922220
文章標(biāo)題:深入了解Kali Linux中的Web掃描功能 (kali linux web掃描)
當(dāng)前URL:http://m.5511xx.com/article/codjgdg.html


咨詢
建站咨詢
