Kali-skipfish工具使用实验-Web应用安全扫描2.0整理版(包含DVWA)

注:本文章仅供学习交流网络安全相关技术,请严格遵守相关法律法规!

目录

一、环境准备

1.使用VMware创建两台虚拟机

1)Windows7

2)Kali

二、站点搭建

1.下载PhPStudy软件安装包(简单易用的一站式站点搭建工具)

2.安装软件

3.通过PhPStudy打开Apache,Mysql服务

4.测试基础站点(win7和kali上均进行)

1)通过PhPStudy访问

2)直接访问本机ip地址

3)通过kali访问

三、DVWA靶场搭建

1.下载DVWA资源包

2.解压

3.将解压出的文件移动到PhPStudy站点提示的目录下

4.打开浏览器查看

5.根据提示配置相应文件

6.根据文件中的配置修改数据库密码

7.再次访问DVWA

8.点击重置数据库生成页面

9.登录DVWA

10.修改DVWA安全级别

11.通过kali也能正常访问DVWA

四、skipfish扫描

1.基于爬网扫描(挨个链接深入扫描)

1)终端键入扫描指令执行扫描

2)查看结果

2.基于字典扫描(在URL后加上字典内容拼凑尝试访问,时间长)

1)查看skipfish本地自带字典

2)终端键入指令,指定字典扫描

3)查看结果

3.部分拓展


一、环境准备

1.使用VMware创建两台虚拟机

1)Windows7

用来搭建站点和靶场

744e5e3a94654ca2b6cae570520a23ca.png

5a5e517c7e4e4eb6b4da50cd102702a4.png

2)Kali

通过Kali上的skipfish对web应用程序进行安全扫描

04afb6949dbc4f36a6eefc95f002df8c.png

c7c22935fb724b9b9456611b9a5e765d.png

二、站点搭建

1.下载PhPStudy软件安装包(简单易用的一站式站点搭建工具)

下载地址: https://www.xp.cn/ 

根据自己的电脑配置选择下载64位或32位

50af3bbc41614d5fb5ddc52f1204b806.png

6cf923304d5b41019ad3f94d51638fae.png

95acbe24332a4a2bb21548f6997522b8.png

d3f1c250f4f04af194d6f57591bde548.png

7b812dbc4012408eaf7fe524e679c808.png

0a12b51ba3544ea49d1ce7f29b456e34.png

2.安装软件

0db4da2d27214e0c94b304758fcfe15f.png

19f9c460c9cf4b72bfcba7dff6175888.png

edc53eb4735240b19f2af7c52a834915.png

4f736d8dc2b640699171546a62b02552.png

3.通过PhPStudy打开Apache,Mysql服务

a65a9a72767e4dcdad36e2c2dbd84cc3.png

177257c8ba0e436e8ec0ff0c9bf4f615.png

4.测试基础站点(win7和kali上均进行)

1)通过PhPStudy访问

730b3f9231334271ab153a8e125e1cc0.png

3be46b123c074b149282417248604722.png

2)直接访问本机ip地址

206aac62841f44cd8d7a74d3b051df67.png

3)通过kali访问

ac4a99719a574ff5ada06b095059df47.png

e2ec7b5d135a452e8f42d7a283bc0ef5.png

9ec55da1beac4d9cad68c954513a9aa4.png

b577421cf4374a1bb95b099b0a0ae233.png

三、DVWA靶场搭建

(参考文章:dvwa下载及安装-图文详解+phpStudy配置-CSDN博客

1.下载DVWA资源包

官网:https://www.dvwa.co.uk/

b70b5add77d74f5dbc34d978d961d8d6.png

2.解压

5d56b852dcae4cfe8f726c2ab1bcd89d.png

5b0ef34135244538bd645dfc24337de4.png

3.将解压出的文件移动到PhPStudy站点提示的目录下

779acde967f04a099e40f25dc7dbf368.png

10c5bec3b00645b4a5eefc14e7f6069c.png

303714a8d3a14e5da7788a6654a58629.png

2eb96c3b3a5b4e3494e8dae858fc5424.png

9bde771983284f6aa04ae9c5027a9c2a.png

66372d9932e042129b9ffcc7dd95a8f9.png

4.打开浏览器查看

访问http://192.168.241.141/dvwa-master/

(中间的IP地址为本机IP)

56b09be913194fd6ba88309694a09f09.png

ca64344cb9af4fc993bab86fe315a426.png

5.根据提示配置相应文件

f25f0520e6c84bd18a00f6433c10d14b.png

baa3d4d50b8742e49e11da2b270217e1.png

cd9cc28795e0475ab9bc7c74b507e20a.png

将复制出来的文件的后缀(.dist)删除,使其后缀变成.php。(可理解为重命名为:config.inc.php)

d156a09858154947b568a56a8a333b6c.png

475e626f32a94522abf842018ccc2cdb.png

b928481239b6482a89b536d5970ef06b.png

6929b5c6551a49bfb8a95bc782a3a1f8.png

83e514c9533a463783fc8884c093700f.png

recaptcha_public_key: 6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg
recaptcha_private_key: 6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ

4c66f8c855ba4c208967e95129c236f3.png

保存关闭

6.根据文件中的配置修改数据库密码

7e855b91a2c248bab42d92896d229cc0.png

3b5ec73d42ea445b93c0419a69f8f0db.png

7.再次访问DVWA

浏览器访问http://192.168.241.141/dvwa-master/

742b8b3ba6cd4c8bb5654562e7d21a58.png

72ed3e409cae4b17ade8bf44ee06c539.png

8.点击重置数据库生成页面

5cf7ddbb1954488996a3ac5bc5062772.png

fd191851f46d4623b1fe53b102e575c4.png

9.登录DVWA

输入用户名和密码:

Username: admin

Password: password

f8958b2c5c63443db73c90a01a9f2871.png

10.修改DVWA安全级别

将安全级别修改为low

10ddb31313fb44899463af1bcaee0ccb.png

feb96c77710949e68e6f12a0f5724d6d.png

5b0d87e1512a4aaa90d4e02610d196b5.png

2994f947ff7940d9aba24e76a002d085.png

11.通过kali也能正常访问DVWA

438280c52c544b4ea845440e4792d225.png

四、skipfish扫描

1.基于爬网扫描(挨个链接深入扫描)

1)终端键入扫描指令执行扫描

skipfish -o /test/sftest/test01 http://192.168.241.141/dvwa-master/

-o 后为扫描结果存放地址

建议提前创建好文件夹用来存放扫描结果

9ba7c290b821436b9fa5aed749d164bb.png

d7365b561ec04b389a1de55a09166e58.png

初次运行建议等待

838e765aa8344e30aef67d7c5d6385df.png

5ce821b78c7b49189f51ddfae043bbbf.png

2)查看结果

87856112a5d04939b15793f7954d6e01.png

86be823b083847fa82f0fa3d45be2633.png

点击一个漏洞查看

00d81d4720244c11a05008550f621da0.png

e35f83d4dafe4695b7830025217e41b7.png

2.基于字典扫描(在URL后加上字典内容拼凑尝试访问,时间长)

1)查看skipfish本地自带字典

字典地址:/usr/share/skipfish/dictionaries

3b2d251c9832441a87f214d44cb58175.png

291abb9763ec4753b24a67d2eacf5085.png

a2bc646f949640fcbbe9e38f97648778.png

2)终端键入指令,指定字典扫描

skipfish -o /test/sftest/test02 -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.241.141/dvwa-master/

-S 后为指定的字典

9eb9d31fa3b04a8b8b926698e004e232.png

86fb24897bdc42628ba60617f432680e.png

a6219b9072554ceebf6ab66514d4b618.png

32c4436a29c24b208a7ecc90e813757e.png

3)查看结果

e3ba0a6f7c7444389804239bc7461605.png

b8ce8f7626394ca3927cdab31230e0cc.png

5c5742cb797b4f7abf020137154ee767.png

29583ba38e0f44c7b4b8e7f81dee5794.png

3.部分拓展

-D www.baidu.com #指定域

-I /dvwa-master/ #指定站点

-l 10  #指定每秒请求数

-m 10  #最大并发数

-A username:password #指定用户名和密码,用冒号分隔

  • 31
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值