Day24 Web程序漏洞测试工具
关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具
Web程序漏洞测试工具
在完成对Web应用的人工全面勘察后,我们应当借助Web应用评估工具进一步挖掘目标信息。 Kali系统默认集成了多种此类工具,可高效探测并利用Web漏洞。本节将介绍部分关键工具(含简易浏览器扩展),后续章节则将聚焦手动漏洞枚举与利用技术。
自动化工具虽能提升渗透测试效率,但手动利用能力始终是核心基础:
- 场景适应性:特殊环境中工具不可用
- 精准控制:自定义攻击载荷绕过防护
- 深度突破:工具无法覆盖的逻辑漏洞
- 终极法则:工具自动化使工作更轻松,但无法完全替代人的作用。
graph LR
A[人工勘察] --> B[工具辅助]
B --> C{攻防双路径}
C --> D[自动化扫描] --> D1[高效覆盖]
C --> E[手动渗透] --> E1[绕过防护]
E1 --> E2[精准打击]
E2 --> F[漏洞深度利用]
目录遍历
使用如下形式枚举网站的目录,也叫目录遍历。
dirb http://www.megacorpone.com -r -z 10
🔍 目录爆破工具全景图
| 工具 | 语言 | 核心优势 | 典型场景 |
|---|---|---|---|
| DirB | C | 轻量级/递归扫描 | 内网快速探测 |
| GoBuster | Go | 多线程/支持DNS/S3桶 | 云环境资产发现 |
| DirSearch | Python | 智能字典/结果过滤 | 精确路径爆破 |
| FFUF | Go | 速度最快(20000+ req/s) | 大规模目标扫描 |
| FeroxBuster | Rust | 自动递归/动态超时 | 深度路径挖掘 |
⚙️ 高级用法实战手册
1. DirB - 内网渗透利器
# 递归扫描3级目录(避开图片/css/js)
dirb http://target.com /usr/share/wordlists/dirb/common.txt -r -l 3 -X .jpg,.css,.js
# 代理链扫描(通过BurpSuite)
dirb http://target.com -p http://127.0.0.1:8080
# 自定义HTTP头(绕过基础WAF)
dirb http://target.com -H "X-Forwarded-For: 192.168.1.1" -H "User-Agent: Googlebot"2. GoBuster - 云环境克星
# 多扩展名扫描(ASP/PHP/JSP)
gobuster dir -u http://target.com -w /path/to/wordlist.txt -x asp,php,jsp
gobuster dir -u http://www.megacorpone.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x asp,php,jsp
# AWS S3桶爆破(需AK/SK)
gobuster s3 -k -w bucket-names.txt -t 50 -s 200,301
# VHost虚拟主机发现
gobuster vhost -u http://target.com -w subdomains.txt -t 20
3. DirSearch - 精确打击专家
# 智能后缀检测
dirsearch -u http://target.com -e php,asp,aspx,jsp
# 时间延迟规避(防封IP)
dirsearch -u http://target.com --delay=1.5
# 结果实时保存
dirsearch -u http://target.com -o report.json --format=json
dirsearch -u http://www.megacorpone.com -e php,asp,aspx,jsp --delay=1.5 -o report.json --format=json
🚀 替代方案
1. FFuf - 速度之王
# 多级目录并行爆破
ffuf -w /path/to/wordlist:DIR -u http://target.com/DIR -t 200 -c
# 参数模糊测试(发现API隐藏参数)
ffuf -w params.txt:PARAM -u "http://target.com/api?PARAM=FUZZ" -fs 0
# 集群扫描模式(分布式爆破)
ffuf -w wordlist.txt -u http://target.com/FUZZ -s -cluster -cluster-nodes 192.168.1.10-15
ffuf -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt:DIR -u http://www.megacorpone.com/DIR -t 200 -c
2. FeroxBuster - 深度递归专家
# 自动目录递归(深度优先)
feroxbuster -u http://target.com -d 5 -r
# 动态超时设置(适应网络环境)
feroxbuster -u http://target.com --dynamic-timeout
# 敏感文件捕获(匹配关键词)
feroxbuster -u http://target.com --capture-keywords password,backup

3. Wfuzz - 高级逻辑爆破
# 多参数组合测试
wfuzz -z file,users.txt -z file,pass.txt -d "user=FUZZ&pass=FUZ2Z" http://target.com/login
# 分块扫描模式(绕过WAF)
wfuzz -z range,0-100 --slice "skip 10; take 5" http://target.com/?id=FUZZ
🛡️ 高级规避技巧
-
流量伪装术
# 随机化请求特征(防止WAF指纹识别) ffuf -w wordlist.txt -u http://target.com/FUZZ -H "X-Forwarded-For: $((RANDOM%256)).$((RANDOM%256)).$((RANDOM%256)).$((RANDOM%256))" -
分布式扫描架构
# 使用Redis协调分布式节点 feroxbuster --redis 192.168.1.100:6379 -u http://target.com -
CDN穿透策略
# 通过真实IP扫描(Censys获取) gobuster dir -u http://203.0.113.5 -H "Host: target.com"
🔧 Burp Suite 基础安装配置
- 安装启动
# Kali默认安装社区版,专业版需官网下载
burpsuite # 启动
- 初始化选项:选择
Temporary Project→Use Burp defaults→Start Burp

- 代理设置
- 默认监听:
127.0.0.1:8080 - 关闭拦截:
Proxy→Intercept→ Intercept is off(避免手动转发每个请求)
- 浏览器代理
- Firefox扩展:安装
FoxyProxy Basic - 配置路径:扩展图标 → Options → Add
- 参数:
Type: HTTP,IP: 127.0.0.1,Port: 8080 - 启用代理:选择
Use proxy Burp for all URLs
🔐 HTTPS抓包解决方案
| 步骤 | 操作 |
|---|---|
| 1. 导出证书 | Burp → Proxy → Options → Import/export CA certificate → 导出DER格式 |
| 2. 导入浏览器 | Firefox → 设置 → 隐私与安全 → 证书 → 导入 → 勾选信任此CA |
| 3. 关闭干扰 | Firefox地址栏输入about:config → 设置network.captive-portal-service.enabled=false |
⚠️ 证书更新:若报错需在Burp中
Regenerate CA certificate并重新导入

🛠️ 核心功能模块
| 模块 | 作用 | 实战场景 |
|---|---|---|
| Proxy | 流量拦截/修改 | 1. 拦截请求修改参数(如越权测试) 2. HTTP History查看历史请求 |
| Repeater | 请求重放测试 | 1. 右键请求 → Send to Repeater 2. 修改参数重放(如SQL注入 ' OR 1=1--) |
| Intruder | 自动化参数爆破 | 1. 定位攻击点 → Add § 2. 载入字典爆破(如密码/目录) |
| Scanner | 漏洞扫描(仅专业版) | 自动检测SQLi/XSS等漏洞 |
![]() |
⚡ 高效操作技巧
- 快速定位关键请求
Proxy→HTTP history→ 筛选Method或Status
- 绕过强制门户检测
- Firefox设置
network.captive-portal-service.enabled=false
- 多请求并行测试
- 发送多个请求到
Repeater,独立选项卡管理
- 结果对比分析
Repeater中启用Compare功能对比两次响应差异
📌 重要注意事项
- OSCP考试限制
- 禁止使用Burp Suite Professional(但考试无需高级功能)
- 移动端抓包
# 开启IP转发
sudo sysctl -w net.ipv4.ip_forward=1
# 配置流量重定向
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080- 资源占用优化
User options→Memory→ 调至1024MB防崩溃
🔍 Nikto 使用指南
核心定位:
开源 Web服务器漏洞扫描器,专用于快速发现服务器配置错误、危险文件和版本漏洞。
核心功能:
- 风险检测:扫描 6,800+ 种危险文件/程序(如
/admin.php、/backup.zip) - 配置审计:检查缺失的安全头部(如
X-Frame-Options)、暴露目录 - 版本漏洞:识别过时的服务器软件(如 Apache 2.2.22 已停止维护)
- 敏感信息:查找
robots.txt、/phpinfo.php等敏感路径
技术特点:
- ⚠️ 非隐蔽扫描:主动发送大量请求,User-Agent 中会暴露
Nikto标识 - 🚀 快速覆盖:适合初步资产风险排查
- ⏱️ 支持限时扫描:避免长时间占用资源
⚙️ 基础使用命令
1. 最小化扫描(快速启动)
nikto -host http://target.com # 扫描目标域名/IP2. 控制扫描时间
nikto -host http://target.com -maxtime 30s # 30秒后强制终止3. 精细调优检测项
nikto -host http://target.com -T 2 # 仅检查危险文件和目录常用调优参数 -T 代码表:
| 代码 | 检测类型 | 适用场景 |
|---|---|---|
0 | 文件上传漏洞 | 检查可写目录 |
1 | 日志文件泄露 | 查找 /logs、/access.log |
2 | 危险文件/目录 | 扫描 /admin、/backup |
3 | 信息泄露 | 检查配置文件、版本信息 |
4 | 注入漏洞(SQL/XSS) | 初阶注入点探测 |
4. 绕过基础防护
nikto -host http://target.com -evasion 1 # 使用URL编码绕过WAF躲避技术代码表:
| 代码 | 技术描述 |
|---|---|
1 | 随机URL编码 |
2 | 自选目录分隔符(/→/./) |
3 | 伪造请求结尾(%20HTTP/1.0) |
📊 实战输出解析示例
nikto -host http://www.megacorpone.com -T 2 -maxtime 120s
关键结果解读:
1. **服务器信息**:Apache/2.4.62 (Debian)
2. **高危漏洞**:缺失防点击劫持头(X-Frame-Options)
3. **中危漏洞**:未设置内容类型头(X-Content-Type-Options)
4. **敏感泄露**:robots.txt暴露可访问文件`/nanites.php`
5. **信息泄露**:ETag头可能泄露文件指纹(CVE-2003-1418)
6. **扫描中断**:120秒时限到期,未完成检测⚠️ 使用注意事项
- 隐蔽性问题:
- 扫描特征明显,企业环境可能触发告警
- 建议在授权测试或外围资产扫描时使用
- 不验证漏洞可利用性(需手动复现)
- 无法检测业务逻辑漏洞(如越权支付)
- 大型电商站点可能需数小时 → 务必用
-maxtime限时
🛠️ 进阶组合技巧
场景:快速排查学校官网风险
# 限时60秒,只查高危项,绕过基础WAF
nikto -host http://university.edu -maxtime 60s -T 0234 -evasion 13场景:与 cURL 联动验证漏洞
# 1. Nikto发现可疑路径
[+] /backup.sql.gz found
# 2. 用cURL手动验证
curl -I http://target.com/backup.sql.gz
HTTP/1.1 200 OK # 确认文件可访问💎 总结
适用场景:
- 资产普查阶段的服务器风险初筛
- 合规性检查(如安全头部、版本生命周期)
- 红蓝对抗中的外围打点侦查
替代方案:
# 需隐蔽扫描 → 使用 dirsearch + 随机UA
# 需深度检测 → 结合 Burp Suite 手动测试 Kali中的其他网络漏洞扫描工具
根据您提供的图片信息,以下是对截图中的除Nikto外的六个安全测试工具的介绍、用法及核心优势:
1. davtest
功能:
测试 WebDAV(基于HTTP的文件传输协议)服务器的配置安全性,探测其支持的方法(如PUT/DELETE)是否存在漏洞。
基本用法:
davtest -url http://target.com/webdav/优势用法:
- 自动上传恶意文件:尝试上传WebShell(如.jsp/.php)测试执行权限。
- 方法枚举:用
-move和-sendbd auto自动测试文件上传+移动漏洞。
适用场景:
快速检测可写WebDAV目录和危险方法(如PUT)开放情况。
2. nuclei
功能:
基于YAML模板的高速漏洞扫描工具,社区提供数千预置模板(CVE检测、配置错误等)。
基本用法:
nuclei -u http://target.com -t cves/ -severity critical优势用法:
- 批量目标扫描:
nuclei -list urls.txt -t exposures/configs/(结合子域名枚举结果)。 - 自定义模板:快速编写YAML规则检测0day或内部系统漏洞。
核心优势:
海量模板+高并发:单机每秒处理数百请求,适合全网段资产快速筛查。 ==推荐模板全家桶仓库:==https://github.com/emadshanab/Nuclei-Templates-Collection/
3. skipfish
功能:
主动爬取式扫描器,生成交互式报告,擅长检测注入、XSS等Web漏洞。
基本用法:
skipfish -o ./report http://target.com优势用法:
- 深度扫描:
-I /api/限定路径避免爬虫过载。 - 误报调优:用
-l xss,exec仅扫描高风险漏洞类型。
核心优势:
动态语法分析:模拟执行JavaScript,优于静态爬虫(如dirb)。
4. wapiti
功能:
轻量级黑盒漏洞扫描器,支持GET/POST参数测试(SQLi/XSS/命令注入等)。
基本用法:
wapiti -u http://target.com/ -f html -o report.html优势用法:
- 绕过WAF:
--skip="logout"忽略登出链接维持会话。 - 表单注入测试:对登录框、搜索框自动注入Payload。
适用场景:
快速验证常见Web漏洞,输出简洁报告供开发修复参考。
5. whatweb
功能:
技术栈指纹识别工具,通过HTTP响应识别CMS、框架、服务器等。
基本用法:
whatweb -v http://target.com优势用法:
- 批量识别:
whatweb -i targets.txt --open-timeout=30 - 深度探测:
--aggression=3(最大强度分析JS/Cookies等)。
核心价值:
10秒内识别目标技术栈(如WordPress 6.4.3 + PHP 8.2 + Nginx),为后续漏洞利用提供方向。

6. wpscan
功能:
WordPress专项扫描器,检测主题/插件漏洞、弱密码、配置错误等。
基本用法:
wpscan --url http://target.com优势用法:
- 暴力破解:
--passwords /path/to/wordlist.txt枚举后台账号。 - 漏洞利用:
--plugin vuln-slug --vulnerabilities检测已知漏洞插件。
核心优势:
实时同步WP漏洞库:精准识别超过54,000个插件/主题漏洞(需API key)。

🔔 想要获取更多网络安全与编程技术干货?
关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻
马上加入我们,共同成长!🌟
👉 长按或扫描二维码关注公众号
直接回复文章中的关键词,获取更多技术资料与书单推荐!📚