HTTrack

主要是用来爬取网站对应的文件,包括html和js等其他资源文件,当爬取下来本地之后,就能再本地看这个网站用的所有文件中,有没有一些文件是配置文件可以攻击

Nikto

最大的特点就是能够解决404误判,在当时有一些无效的页面也会返回200,这个时候如果只根据返回码200来攻击,那就会浪费资源。 就会在发起请求之前,先发起几千次各种无效后缀的文件请求,获得对应的相应内容,然后才会发送真正的请求,主要用于扫描服务端的漏洞

1
2
3
4
5
6
7
8
常用指令
nikto update *更新nikto ,要翻墙
nikto -list-plugins *列出所有的插件
nikto -host http://172.16.242.128/dvwa *扫描方式一,域名
nikto -host 172.16.242.128 -port 80,443 *扫描方式二,ip地址加端口,http默443,在后面加参数 -ssl
nikto -host host.txt *扫描方式三,扫描一串ip地址的文件
nikto -host https://www.baidu.com -useproxy http://localhost:8087 *扫描方式四,代理扫描
nikto -host https://172.16.242.128/dvwa -evasion 12345678 *扫描方式五,逃避扫描,即用一些技术逃避服务端的一些监测, 后面的数字12345678 代表使用的技术的编号,具体可以用 man nikto 查看

打开配置文件命令vi /etc/nikto.conf 用 nikto 记得改默认配置,把useragent改成其他浏览器的useragent,免得被人查看日志就发现有人用nikto扫描。要使用cookie,就要找到配置文件里面的 static-cookie 自己设置

vega

图形化界面,java编写的,代理模式,扫描模式,爬站,处理表单,注入测试,支持ssl,注意,Kali linux 2.0 没有内置 vega apt-get install vega 手动下载
一定要配置代理,如下,ip:127.0.0.1,port:8888

然后在浏览器里面设置代理,我用的是火狐的 AutoProxy

最后一行是代理

这样浏览器的流量就会通过代理,但是需要手动点击页面,提交表单或者其他

手动点完页面之后就会产生以上,看左侧的Website View,灰色的意思就是页面会链接到其他页面,但是我们没有手动点到,然后,就把模式,从proxy转到scanner模式,让vega自己去爬取网站。下面的Scan Alerts就是手动点击页面之后的一些漏洞报告,点击可查看详情

scanner模式

然后点击左上角第三个图标手动添加一个scope

最下面的Exclude就是排除扫描的url,因为有一些链接会注销当前用户,这样页面就不能一直爬下去了。
然后点击左上角第一个图标开始vega扫描,选择刚创建的scope,就可以开始扫描。
如果网站需要cookie,除了可以在刚才的开始扫描图标的向导里面设置,还可以在主界面右下角identities的右边小黑人创建一个identities,基于表单的登录就要选择macro模式

然后选择登录的链接,就可以添加

然后再点击刚添加的链接,才能生成链接的参数

接下来就能在左上角第一个图标继续进行扫描了。

截断能够截断发送给服务器的请求,也能截断服务器的响应。在第二个标签,右上角添加截断规则,就能对请求截断

不过这个工具的截断不如 Burpsuite,以后会讲到Burpsuite这个工具的