黑客是如何使用未Root的Android手机扫描网站漏洞( 二 )


UniscanUniscan是一个简单的工具,用于发现远程和本地文件包含,以及远程命令执行漏洞 。它还可以检测SQL和php CGI参数注入,通过爬取对隐藏文件和目录进行探测并能识别Web服务器指纹 。
WHOISWHOIS是一种搜索和响应协议,由各种软件和网站用于查询域所有者信息 。使用 whois命令行工具可以进行信息收集,它能查询域名所有者详细信息和IP地址 。
DIRBDIRB是一种Web应用程序分析和WebObject探测工具,可对Web服务器执行基于字典的攻击 。
Load Balance Detector (Lbd)负载均衡是指跨服务器的大型池(或“服务器场”)有效地分配传入的网络流量 。为了经济高效地为访问者提供一致且可靠的内容,大型网站(如Facebook或Instagram)必须使用负载均衡解决方案 。Lbd尝试通过比较服务器头响应来检测给定网站是否使用DNS或HTTP负载均衡软件 。
WapitiWapiti是一个网站和Web应用程序审计注入工具 。它支持GET和POST HTTP方法,生成详细的漏洞评估报告,并允许自定义HTTP标头 。Wapiti能够检测到大量漏洞,例如:

SQL和XPath注入 跨站点脚本(XSS)注入 PHP命令执行 CRLF注射 XML外部实体注入 服务器端请求伪造(SSRF) Apache .htaccess配置绕过 敏感文件和信息披露 Shellshock漏洞
TheHarvesterTheHarvester是一个开源信息收集工具,适用于黑盒和红队团队合作早期阶段的渗透测试人员 。它具有执行虚拟主机验证,DNS枚举,反向域搜索和IP查找以及进行Shodan查询的功能 。
XSSerCross-Site Scripter(XSSer)是一种自动化工具,它尝试检测和利用Web应用程序和网站中的跨站点脚本漏洞 。它还包括几个用于绕过XSS检测过滤器的选项 。
SSLyze传输层安全性(TLS;又名“SSL”)是一种加密协议,旨在在通过互联网运行的计算机之间建立安全通信 。SSLyze分析给定网站的SSL配置,并报告错误配置和严重漏洞 。
DMitryDMitry是一种信息收集工具,它试图尽可能多地收集有关主机的信息 。它收集子域信息,电子邮件地址,正常运行时间信息,开放端口详细信息,whois查找响应等等 。
NiktoNikto是一款漏洞扫描程序,可对Web服务器执行大量全面的测试 。在其众多扫描功能中,它检查过时的软件,服务器配置错误,目录检查,弱HTTP头,并有许多可用的插件可以进一步增强其功能 。
DNSmapDNSmap是另一种DNS枚举工具,在渗透测试的信息收集阶段使用 。子域名爆破是一种常见且有效的技术,用于发现目标网站或公司的其他服务器和IP 。
第三步:下载RapidScan库现在我们已经了解了RapidScan使用的工具,让我们克隆存储库并开始扫描网站 。
git clone https://github.com/skavngr/rapidscanCloning into 'rapidscan'...remote: Enumerating objects: 3, done.remote: Counting objects: 100% (3/3), done.remote: Compressing objects: 100% (3/3), done.remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.Resolving deltas: 100% (261/261), done.然后,切换到新创建的rapidscan目录:
cd rapidscan/给它设置可执行权限:
chmod +x rapidscan.py第四步:使用screen(可选)使用Android和UserLAnd进行长时间的扫描时,SSH连接可能会意外中断 。SSH中断可能导致正在进行的扫描终止并失败 – 通常不会保存之前的扫描结果 。RapidScan可以继续在后台运行,但无法重新连接到会话以查看进度 。
如果SSH连接突然断开,screen将允许终端会话保持不变 。要开始新的screen会话,只需在终端中键入screen即可 。
screen第五步:使用RapidScan可以使用–help参数查看RapidScan帮助选项和示例 。
./rapidscan.py --help____/__)_?_/(_ _/ ( (//)/(/__)( (//)/(The Multi-Tool Web Vulnerability Scanner)Information:------------./rapidscan.py example.com: Scans the domain example.com./rapidscan.py --update: Updates the scanner to the latest version../rapidscan.py --help: Displays this help context.Interactive:------------Ctrl+C: Skips current test.Ctrl+Z: Quits RapidScan.Legends:--------[?]: Scan process may take longer times (not predictable).[?]: Scan process may take less than 10 minutes.[?]: Scan process may take less than a minute or two.Vulnerability Information:--------------------------critical : Requires immediate attention as it may lead to compromise or service unavailability.high: May not lead to an immediate compromise, but there are high chances of probability.medium: Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.low: Not a serious issue, but it is recommended to attend the finding.info: Not classified as a vulnerability, simply an useful informational alert to be considered.


推荐阅读