黑客是如何使用未Root的Android手机扫描网站漏洞

进行网站测试并且发现漏洞是有一定难度的 。但结合使用RapidScan和UserLAnd,任何人使用未root的Android手机都可以通过几个简单的命令开始网站渗透 。
RapidScan在漏洞扫描器和网站审计软件的自动化部署上做的非常出色 。它支持很多效果不错的工具,使用这些工具可以容易地探测常见的网站漏洞 。再加上UserLAnd这样的App,我们可以把一部不显眼的Android手机武装成一个功能齐全的黑客设备 。
第一步:安装UserLAnd并且导入Kali库UserLAnd是一款能让用户在未root的Android设备上快速轻松地安装linux发行版的应用软件,这样我们就可以安装Debian操作系统然后导入Kali的工具库,得到一些非常好的网站审计和黑客工具 。在如何将未Root的Android手机打造成黑客设备指南中已经介绍了完整的UserLAnd安装过程 。
声明:UserLAnd确实有局限性 。例如,没有root访问权限,不能完全支持RapidScan使用的某些工具 。某些Nmap和Nikto命令有时会停顿或完全中断 。扫描时请注意这一点 。只需按Ctrl + C即可停止特定扫描,RapidScan将自动进行下一次扫描 。同样,Android的Wi-Fi接口无法切换到监听模式,因此像Aircrack-ng这样的传统Wi-Fi黑客工具无法正常工作 。
第二步:安装RapidScan依赖项要开始使用,请使用内置SSH功能或使用ConnectBot等SSH客户端登录UserLAnd中的Kali或Debian操作系统,然后输入以下命令以进入root终端:
su接下来,使用下面的apt-get命令安装RapidScan中会用到的一些黑客工具 。值得注意的是,运行RapidScan不需要以下所有工具 。运行RapidScan时,如果未找到安装的特定工具,它将自动地转移到另一个工具 。
apt-get install Python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser DNSrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmapReading package lists... DoneBuilding dependency treeReading state information... DoneThe following additional packages will be installed:docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbuspython-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whlThe following packages will be upgraded:nmap nmap-common python-pkg-resources wget4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.Need to get 29.2 MB of archives.After this operation, 96.9 MB of additional disk space will be used.Do you want to continue? [Y/n] y这个安装过程可能需要一个小时,具体取决于网络速度和Android的CPU 。在下载和安装软件包时,请务必保持Android设备电量充足 。在这段下载过程中,让我们来看看正在安装哪些工具 。
WhatWebWhatWeb旨在识别网站技术和软件版本信息 。它包括超过1,750个能够识别博客平台,JAVAScript库,Web服务器指纹和内容管理系统(CMS)的插件 。
DNSRecon域名解析是将域名(如wonderhowto.com)转换为服务器和计算机可以解释的IP地址 。DNSRecon是一种全面的域名服务(DNS)枚举和侦察工具 。它功能强大,能够执行以下高级任务:

使用NS记录检测域传送问题; 枚举MX, SOA, NS, A, AAAA,和TXT记录; 执行常见的SRV记录枚举; 检查通配符解析; 使用字典进行子域名爆破; 识别A,AAAA和CNAME记录的缓存DNS记录 。
NmapNmap是一种端口扫描程序和网络探测工具 。它是一个功能齐全的工具,擅长查找共享服务器,检测CVE以及执行各种高级扫描技术 。正如我之前提到的,UserLAnd目前不支持某些Nmap的功能 。如果你遇到问题,请务必打开一个新的GitHub issue,以获得开发人员的帮助 。
WAFW00F【黑客是如何使用未Root的Android手机扫描网站漏洞】Web应用程序防火墙(WAF)检测并阻止与其保护的Web服务器之间传输的恶意流量 。WAFW00F能够通过向网站发送HTTP请求并分析响应通过指纹识别Web应用程序防火墙 。它目前可以识别超过45种流行的Web应用防火墙解决方案,如CloudFlare,Sucuri,ModSecurity和Incapsula 。
GoLismeroGoLismero是一个Web应用程序框架,可以审计运行在windows 10,Linux和macOS(OS X)的网站和操作系统 。
DAVTestWeb分布式创作和版本控制(WebDAV)是HTTP的扩展,它使Web服务器的行为类似于文件服务器 。它允许系统管理员远程创建和编辑文件 。DAVTest通过上传可执行文件和枚举命令执行漏洞来审计启用WebDAV的服务器 。使用DAVTest,渗透测试人员可以快速识别给定的WebDAV服务器是否可被利用 。


推荐阅读