1.1使用Netsparker扫描及×××某站点
目前市面上漏洞扫描软件有多款,前面介绍了一些扫描软件例如awvs对目标站点进行扫描,其实国外还有一款扫描软件Netsparker也挺厉害,扫描误报率低,扫描效果还不错。在本文中,对一个目标站点进行扫描,并未发现高危漏洞,但通过列目录漏洞以及敏感信息泄露文件,成功获取了某网站的webshell及其服务器权限。在真实×××环境中,漏洞的利用除了思路外,各种低级漏洞的组合和信息收集扩充,在一定条件下,将起到意想不到的效果。
1.1.1Netsparker简介及安装
Netsparker是一款著名的Web应用漏洞扫描工具,虽然名气不如AWVS,但其功能强大,可以爬行、×××并识别各种Web应用中存在的漏洞。能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。跟其它扫描工具相比,Netsparker误报率低,因为Netsparker执行多次测试以确认任何被识别的漏洞。它还有一个JavaScript引擎,可以解析、执行并分析Web应用中使用的JavaScript和VBScript输出。因此Netsparker能成功爬行并充分了解网站。其官方网站https://www.netsparker.com,最新版本为5.X,Netsparker目前分为桌面版,云端版和企业版。
2.软件下载
(1)获取桌面版本可以从官方网站获取:https://www.netsparker.com/get-demo/,下载前需要填写个人姓名、邮箱地址以及电话等信息,完毕即可下载桌面版。
(2)破解版本,下载地址:https://down.52pojie.cn/LCG/
3.安装
Netsparker的安装跟其它普通应用程序类似,根据提示进行安装即可,再次不赘述,只是早期有些版本需要有.Net Framework3.5或者4.0版本以上支持,如果没有这个框架支持,可能无法正常运行程序。
1.1.2使用Netsparker对目标站点进行扫描
1.新建扫描目标
本次使用的是Netsparker3.5破解版,如图1所示,在“Target URL”中输入目标的URL地址,然后在扫描策略(Scan Policy)中选择对应的策略,可以选择所有的安全检查“All Security Checks”,其它选项可以根据实际需要来选择和填入,单击“Start Scan”即可开始扫描。
图1 新建扫描目标
2.查看扫描结果
在Netsparker3.5中,扫描结束后,在最左下方可以看到“Scan Finished”显示进度条为100%,请求的数量为1553,如图2所示,最左上方是网站的目录结构,右下方显示扫描存在问题(Issues)所在,红色旗帜表示为高危,×××显示警示,叹号显示是获取的一些信息。最右上方显示原始的头及发包等数据,右中间显示的是请求响应情况,可以看原始(RAW)数据及头数据(Headers)。
图2查看扫描结果
1.1.3Netsparker扫描技巧
1.清除扫描历史记录
Netsparker扫描时间比较长,对于未经授权的扫描一般都是挂在服务器上进行扫描,扫描结束后,会在当前用户的“AppData\Local\”存在历史目标地址扫描信息,如图3所示,“C:\Users\Administrator\AppData\Local\Netsparker_Ltd\Netsparker.exe_Url_zvwvt4yrzsjvxnmbrbgijsymajvheb1h\3.5.3.0”目录下的user.config下会保存所有进行扫描过的站点信息,可以将这些信息执行删除清理,清除扫描痕迹。
图3清除历史扫描目标记录信息
2.查看及清除目标扫描日志记录
Netsparker默认会在“C:\Users\Administrator\Documents\Netsparker\Scans”目录保留一些扫描信息,如图4所示,可以对其进行查看,也可以执行彻底删除,不保留扫描记录,未经授权,扫描也是罪过!
图4查看及清除目标扫描记录
3.定制目录扫描