Kali Linux Web扫描工具:Arachni安装使用教程

	前言:本文基于pockr内容整理为笔记,有一些自己的思考跟问题。

老规矩,先简单介绍咱们需要的软硬件工具
硬件工具:PC机
软件工具:kali、Arachni(linux版本)
arachni简介:

Arachni是功能齐全的模块化高性能Ruby框架,旨在帮助渗透测试人员和管理员评估现代Web应用程序的安全性。

  • 它是免费的,其源代码是公开的,并且可供审阅。

  • 它是多平台的,支持所有主要操作系统(MS Windows,Mac OS X和Linux),并通过可即时部署的便携式软件包进行分发。

  • 它具有足够的通用性,可以涵盖大量用例,从简单的命令行扫描仪实用程序到全球高性能的扫描仪网格,再到可以进行脚本审计的Ruby库,再到多用户多扫描Web协作,平台。此外,其简单的REST
    API使集成变得轻而易举。

  • 最后,由于其集成的浏览器环境,它可以支持高度复杂的Web应用程序,这些应用程序大量使用了JavaScript,HTML5,DOM操作和AJAX等技术。

废话不多说,流程汇总为下:
1、下载Arachni,拷贝到Linux环境,依据自己的环境拷贝过去,最好kali毕竟,你懂的集成环境。
2、解压,启动Arachni的web后台脚本
3、配置profile,创建扫描策略,指定扫描站点
4、验证扫描结果

一、下载Arachni,拷贝到Linux环境,依据自己的环境拷贝过去,最好kali毕竟,你懂的集成环境
访问Arachni官网,根据你的环境,选择你需要的版本,如下图:

在这里插入图片描述我使用的是Linux-64位的。等待下载的时间可以去喝杯茶啥,开心就好。

二、解压,启动Arachni的web后台脚本
将下载好的arachni-1.5.1-0.5.12-linux-x86_64.tar.gz拷贝到Linux环境(根据你的环境)下,解压,进入bin文件,执行"./arachni_web"脚本。如下图

在这里插入图片描述在这里插入图片描述
到这里,Arachni已经可以使用了。
好奇的你也可以看下脚本内容。不感兴趣的忽略下面一段。
在这里插入图片描述
嗯,是一个简单干练的shell脚本,在当前文件中执行了其它脚本,然后设置了环境变量,使用函数族执行了bin下的一个文件。如果你仔细看看其它脚本,做法类似。这里不深究,继续主线。

三、配置profile,创建扫描策略,指定扫描站点
在地址栏输入"localhost:9292",即刚才启动脚本后输出的信息,上面为你的本地主机与端口号。如下图:
在这里插入图片描述
使用默认账号密码登陆,账号密码如下图:
在这里插入图片描述
在这里插入图片描述
输入完毕,登陆后可以看到如下界面:
在这里插入图片描述
接着我们开始配置扫描策略,点击"profiles",选择"NEW"一个新的配置文件,如图:
在这里插入图片描述
填写名称、描述,随意就好,既然是pockr学员,我就填pockr吧,嘿嘿,不知道PT老师会打我吗?如下图:
在这里插入图片描述
接下来填写一些扫描需要的必填项,例如:目录深度、自动冗余路径、页数限制、等。如下图:
在这里插入图片描述
http请求并发数,建议别太高,到时候网站玩死怎么办?对了,用自己的网站别慌!旁白:别听我瞎说
在这里插入图片描述
我搭建了LAMP架构的网站,所以不选系统的情况下,MySQL、Apache、PHP勾上即可,你需要根据自己的目标靶机勾选架构。(即指纹信息)
在这里插入图片描述
扫描器插件,全选
在这里插入图片描述
最后创建配置。
在这里插入图片描述
可以看到我们的"Profiles"已经创建完成。如下图:
在这里插入图片描述
接着摩拳擦掌,准备使用我们的扫描器大显身手。嘿嘿,为了您和他人的安全, 为了你的安全,禁止非法扫描未经授权的网址。当然,我们也可以借用pockr老师的话。

“为了规避一些风险,不影响别人运行业务,在这里介绍一个专门用于测试扫描器漏洞挖掘能力的网站”

网址如下:http://www.vulnweb.com/
在这里插入图片描述
可以看到这里列出了四种架构的网站(我们应该根据不同网站架构配置对应的arachni扫描策略),既然我们配置的"Profiles"是AMP的,那我们自然选择第二个,注意,个人需要根据自己对象架构配置扫描策略。
在这里插入图片描述
拷贝网址,然后打开扫描器。如图:

在这里插入图片描述
选择"NEW"一个新的扫描对象。如图:
在这里插入图片描述
填入刚才拷贝的网址,点击"Go"。
接下来,喝杯茶等待扫描结果。 我们像是会偷懒的人吗?昨天不是自己搭建了网址吗?根据上面步骤新建一个扫描策略,拷贝自己的网址,怎么也给自己的网址测试测试嘛!

不清楚的可以查看我的上篇博客:https://blog.csdn.net/weixin_45834340/article/details/103866199

等待一段时间,可以看到下面结果:
在这里插入图片描述
点击小眼睛查看,可以看到扫描到的漏洞危害等级,漏洞描述等,如下图:
在这里插入图片描述
那么我们选择一个测试看看?选SQl注入的吧,听起来高端一点,嘿嘿,如下图:
在这里插入图片描述
可以看到存在注入的位置和测试方式,光说不练假把式,咱们试试?既然是SQL注入,注入点应该是在请求里(arachni其实已经给出测试内容),拷贝请求内容,点击链接跳转到存在注入的页面(PT老师教的好),如图:
在这里插入图片描述
在地址栏输入测试内容,可以看到SQL数据库返回了响应,那么可以判断数据库有可能存在非授权的任意查询,于是:
在这里插入图片描述
可以看到补全之后,已经有了响应内容。至此,一个完整的arachni扫描测试完成。
聪明的你,应该可以看到存在许多高危及其他漏洞,那么接下来可以自己测试,确认以下自己的判断。依次为基础提出一些关于网站修复漏洞的建议和方法。

下面补充一下SQL描述,同时禁止未授权扫描他人网站,扫描产生的风险由个人自己承担,都是大孩子,打屁股可不好:

当今Web应用程序需要动态内容,因此许多应用程序都依赖数据库后端来存储将由Web应用程序(或其他程序)调用和处理的数据。
Web应用程序通过使用结构化查询语言(SQL)查询从数据库检索数据。

为了满足许多开发人员的需求,数据库服务器(例如MSSQL,MySQL,Oracle等)具有附加的内置功能,可以允许对数据库进行广泛的控制以及与主机操作系统本身的交互。

在SQL查询中使用源自客户端请求的值而没有事先过滤的情况下,会发生SQL注入。这可能使网络罪犯可以执行任意SQL代码并窃取数据,或者使用数据库服务器的其他功能来控制更多服务器组件。

SQL注入的成功利用会对组织造成毁灭性破坏,并且是最常利用的Web应用程序漏洞之一。

检测到此注入是因为Arachni能够注入特定的SQL查询,如果该SQL查询易受攻击,则会导致每次注入的响应都不同。这称为盲SQL注入漏洞。

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值