首页
学习
活动
专区
圈层
工具
发布
27 篇文章
1
Kali Linux Web渗透测试手册(第二版) - 6.8 - 检测和利用命令注入漏洞
2
Kali Linux Web渗透测试手册(第二版) - 6.7 - 利用XML外部实体注入
3
Kali Linux Web渗透测试手册(第二版) - 6.4 - 基于错误的SQL注入
4
Kali Linux Web渗透测试手册(第二版) - 6.3 - 手动识别SQL注入
5
Kali Linux Web渗透测试手册(第二版) - 6.2 - 文件包含和文件上传
6
Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets
7
Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入
8
Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell
9
Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞
10
Kali Linux Web渗透测试手册(第二版) - 2.8 - 利用robots.txt
11
Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie
12
Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用
13
Kali Linux Web渗透测试手册(第二版) - 9.7 - 通过HTTP头利用漏洞
14
Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试
15
Kali Linux Web渗透测试手册(第二版) - 9.1 - 如何绕过xss输入验证
16
Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞
17
Kali Linux Web渗透测试手册(第二版) - 9.6 - 利用HTTP参数污染
18
Kali Linux Web渗透测试手册(第二版) - 9.4 - 绕过web服务器的CORS限制
19
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
20
Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal
21
Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞
22
Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞
23
Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希
24
Kali Linux Web渗透测试手册(第二版) - 7.6 - 使用Tomcat管理界面执行代码
25
Kali Linux Web渗透测试手册(第二版) - 7.5 - Windows提权
26
Kali Linux Web渗透测试手册(第二版) - 7.4 - Linux上的权限提升
27
Kali Linux Web渗透测试手册(第二版) - 7.2 - 通过利用Shellshock执行命令

Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞

8.3、使用Wapiti发现漏洞

Wapiti是另一个基于终端的Web漏洞扫描程序,它将GET和POST请求发送到寻找以下漏洞的目标站点(http://wapiti.sourceforge.net/):

  • 文件纰漏
  • 数据库注入
  • 跨站点脚本(XSS)
  • 命令执行检测
  • CRLF注射
  • XML外部实体(XXE)注入
  • 使用已知的潜在危险文件
  • 可绕过的弱.htaccess配置
  • 存在提供敏感信息的备份文件(源代码公开)

在本文中,我们将使用Wapiti发现我们的一个测试应用程序中的漏洞并生成扫描报告。

实战演练

Wapiti是一个命令行工具; 在Kali Linux中打开终端并确保在开始之前运行易受攻击的VM:

1. 在终端中,执行wapiti http://192.168.56.11/peruggia/ -o wapiti_result -f html-m“-blindsql”扫描我们易受攻击的VM中的Peruggia应用程序,将输出以HTML格式保存在wapiti_result目录中 ,并跳过盲目的SQL注入测试。

2. .等待扫描完成并打开报告的目录,然后打开index.html文件; 那么,你会看到这样的东西:

在这里,我们可以看到Wapiti发现了12个XSS和5个文件处理漏洞。

3. 现在,单击CrossSite Scripting以查看结果的详细信息。

4. 选择一个漏洞,然后单击HTTP请求,我们将选择第二个并选择并复制请求的URL部分

5.现在,我们将该URL粘贴到浏览器中并添加服务器部分(

http://192.168.56.11/peruggia/index.php?action=comment&pic_id=%3E%3C%2F%3E%3Cscript%3Ealert%28%27wp6dpkajm%27%29%3C /脚本%3E); 结果应如下所示:

我们发现确实存在一个XSS漏洞。

原理剖析

我们跳过了这个配置中的盲SQL注入测试(-m“-blindsql”),因为我们已经知道这个应用程序很容易受到攻击。 当它达到计算基于时间的注入时,它会引发超时错误,使Wapiti在扫描完成之前关闭,因为Wapiti通过注入sleep()命令多次测试,直到服务器超过超时阈值。

此外,我们选择了输出的HTML格式(-f html)和wapiti_result作为报告的目标目录; 我们还可以使用其他格式,例如JSON,OpenVas,TXT或XML。 Wapiti的其他命令选项包括:

  • -x <URL>:从扫描中排除指定的URL; 对注销和密码更改URL特别有用。
  • -i <file>:从XML文件恢复以前保存的扫描。 文件名是可选的,因为如果省略,Wapiti会从其扫描文件夹中获取文件。
  • -a <login%password>:使用指定的凭据对应用程序进行身份验证。
  • --auth-method <method>:定义-a选项的身份验证方法; basic,digest, kerberos, 或 ntlm.
  • -s <URL>:定义用于开始扫描的URL。
  • -p <proxy_url>:使用HTTP或HTTPS代理。
下一篇
举报
领券