Home
avatar

静静

Day24 Web程序漏洞测试工具

关注泷羽Sec泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具

Web程序漏洞测试工具

在完成对Web应用的人工全面勘察后,我们应当借助Web应用评估工具进一步挖掘目标信息。 Kali系统默认集成了多种此类工具,可高效探测并利用Web漏洞。本节将介绍部分关键工具(含简易浏览器扩展),后续章节则将聚焦​​手动漏洞枚举与利用技术​​。

自动化工具虽能提升渗透测试效率,但手动利用能力始终是核心基础:

  • 场景适应性:特殊环境中工具不可用
  • 精准控制:自定义攻击载荷绕过防护
  • 深度突破:工具无法覆盖的逻辑漏洞
  • 终极法则:工具自动化使工作更轻松,但无法完全替代人的作用。
graph LR
A[人工勘察] --> B[工具辅助]
B --> C{攻防双路径}
C --> D[自动化扫描] --> D1[高效覆盖]
C --> E[手动渗透] --> E1[绕过防护] 
E1 --> E2[精准打击]
E2 --> F[漏洞深度利用]

目录遍历

使用如下形式枚举网站的目录,也叫目录遍历。

dirb http://www.megacorpone.com -r -z 10

image-20250725175829632

🔍 目录爆破工具全景图

工具语言核心优势典型场景
DirBC轻量级/递归扫描内网快速探测
GoBusterGo多线程/支持DNS/S3桶云环境资产发现
DirSearchPython智能字典/结果过滤精确路径爆破
FFUFGo速度最快(20000+ req/s)大规模目标扫描
FeroxBusterRust自动递归/动态超时深度路径挖掘

⚙️ 高级用法实战手册

1. DirB - 内网渗透利器
# 递归扫描3级目录(避开图片/css/js)
dirb http://target.com /usr/share/wordlists/dirb/common.txt -r -l 3 -X .jpg,.css,.js

# 代理链扫描(通过BurpSuite)
dirb http://target.com -p http://127.0.0.1:8080

# 自定义HTTP头(绕过基础WAF)
dirb http://target.com -H "X-Forwarded-For: 192.168.1.1" -H "User-Agent: Googlebot"
2. GoBuster - 云环境克星
# 多扩展名扫描(ASP/PHP/JSP)
gobuster dir -u http://target.com -w /path/to/wordlist.txt -x asp,php,jsp
gobuster dir -u http://www.megacorpone.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  -x asp,php,jsp

# AWS S3桶爆破(需AK/SK)
gobuster s3 -k -w bucket-names.txt -t 50 -s 200,301

# VHost虚拟主机发现
gobuster vhost -u http://target.com -w subdomains.txt -t 20

image-20250725180245177

3. DirSearch - 精确打击专家
# 智能后缀检测
dirsearch -u http://target.com -e php,asp,aspx,jsp

# 时间延迟规避(防封IP)
dirsearch -u http://target.com --delay=1.5

# 结果实时保存
dirsearch -u http://target.com -o report.json --format=json

dirsearch -u http://www.megacorpone.com -e php,asp,aspx,jsp  --delay=1.5  -o report.json --format=json

image-20250725180524296

🚀 替代方案

1. FFuf - 速度之王
# 多级目录并行爆破
ffuf -w /path/to/wordlist:DIR -u http://target.com/DIR -t 200 -c

# 参数模糊测试(发现API隐藏参数)
ffuf -w params.txt:PARAM -u "http://target.com/api?PARAM=FUZZ" -fs 0

# 集群扫描模式(分布式爆破)
ffuf -w wordlist.txt -u http://target.com/FUZZ -s -cluster -cluster-nodes 192.168.1.10-15

ffuf -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt:DIR -u http://www.megacorpone.com/DIR -t 200 -c

image-20250725180448440

2. FeroxBuster - 深度递归专家
# 自动目录递归(深度优先)
feroxbuster -u http://target.com -d 5 -r

# 动态超时设置(适应网络环境)
feroxbuster -u http://target.com --dynamic-timeout

# 敏感文件捕获(匹配关键词)
feroxbuster -u http://target.com --capture-keywords password,backup

image-20250725181525260

image-20250725181611820

3. Wfuzz - 高级逻辑爆破
# 多参数组合测试
wfuzz -z file,users.txt -z file,pass.txt -d "user=FUZZ&pass=FUZ2Z" http://target.com/login

# 分块扫描模式(绕过WAF)
wfuzz -z range,0-100 --slice "skip 10; take 5" http://target.com/?id=FUZZ

image-20250725182704013

🛡️ 高级规避技巧

  1. 流量伪装术

    # 随机化请求特征(防止WAF指纹识别)
    ffuf -w wordlist.txt -u http://target.com/FUZZ -H "X-Forwarded-For: $((RANDOM%256)).$((RANDOM%256)).$((RANDOM%256)).$((RANDOM%256))"
  2. 分布式扫描架构

    # 使用Redis协调分布式节点
    feroxbuster --redis 192.168.1.100:6379 -u http://target.com
  3. CDN穿透策略

    # 通过真实IP扫描(Censys获取)
    gobuster dir -u http://203.0.113.5 -H "Host: target.com"

🔧 ​​Burp Suite 基础安装配置​

  1. ​安装启动​
# Kali默认安装社区版,专业版需官网下载
burpsuite  # 启动

BurpSuit

  • ​初始化选项​​:选择 Temporary ProjectUse Burp defaultsStart Burp
  1. ​代理设置​
  • 默认监听:127.0.0.1:8080
  • 关闭拦截:ProxyIntercept → ​​Intercept is off​​(避免手动转发每个请求)
  1. ​浏览器代理​
  • ​Firefox扩展​​:安装 FoxyProxy Basic
  • 配置路径:扩展图标 → Options → Add
  • 参数:Type: HTTP, IP: 127.0.0.1, Port: 8080
  • ​启用代理​​:选择 Use proxy Burp for all URLs

🔐 ​​HTTPS抓包解决方案​

​步骤​​操作​
​1. 导出证书​Burp → ProxyOptionsImport/export CA certificate → 导出DER格式
​2. 导入浏览器​Firefox → 设置 → 隐私与安全 → 证书 → 导入 → 勾选信任此CA
​3. 关闭干扰​Firefox地址栏输入about:config → 设置network.captive-portal-service.enabled=false

⚠️ ​​证书更新​​:若报错需在Burp中Regenerate CA certificate并重新导入

🛠️ ​​核心功能模块​

​模块​​作用​​实战场景​
​Proxy​流量拦截/修改1. 拦截请求修改参数(如越权测试)
2. HTTP History查看历史请求
​Repeater​请求重放测试1. 右键请求 → Send to Repeater
2. 修改参数重放(如SQL注入' OR 1=1--
​Intruder​自动化参数爆破1. 定位攻击点 → Add §
2. 载入字典爆破(如密码/目录)
​Scanner​漏洞扫描(仅专业版)自动检测SQLi/XSS等漏洞

⚡ ​​高效操作技巧​

  1. ​快速定位关键请求​
  • ProxyHTTP history → 筛选MethodStatus
  1. ​绕过强制门户检测​
  • Firefox设置network.captive-portal-service.enabled=false
  1. ​多请求并行测试​
  • 发送多个请求到Repeater,独立选项卡管理
  1. ​结果对比分析​
  • Repeater中启用Compare功能对比两次响应差异

📌 ​​重要注意事项​

  1. ​OSCP考试限制​
  • ​禁止使用Burp Suite Professional​​(但考试无需高级功能)
  1. ​移动端抓包​
# 开启IP转发
sudo sysctl -w net.ipv4.ip_forward=1
# 配置流量重定向
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080
  1. ​资源占用优化​
  • User optionsMemory → 调至1024MB防崩溃

🔍 ​​Nikto 使用指南​

​ ​​核心定位​​:
开源 ​​Web服务器漏洞扫描器​​,专用于快速发现服务器配置错误、危险文件和版本漏洞。

​核心功能​​:

  1. ​风险检测​​:扫描 6,800+ 种危险文件/程序(如 /admin.php/backup.zip
  2. ​配置审计​​:检查缺失的安全头部(如 X-Frame-Options)、暴露目录
  3. ​版本漏洞​​:识别过时的服务器软件(如 Apache 2.2.22 已停止维护)
  4. ​敏感信息​​:查找 robots.txt/phpinfo.php 等敏感路径

​技术特点​​:

  • ⚠️ ​​非隐蔽扫描​​:主动发送大量请求,User-Agent 中会暴露 Nikto 标识
  • 🚀 ​​快速覆盖​​:适合初步资产风险排查
  • ⏱️ ​​支持限时扫描​​:避免长时间占用资源

⚙️ ​​基础使用命令​

​1. 最小化扫描(快速启动)​
nikto -host http://target.com  # 扫描目标域名/IP
​2. 控制扫描时间​
nikto -host http://target.com -maxtime 30s  # 30秒后强制终止
​3. 精细调优检测项​
nikto -host http://target.com -T 2  # 仅检查危险文件和目录

​常用调优参数 -T 代码表​​:

代码检测类型适用场景
0文件上传漏洞检查可写目录
1日志文件泄露查找 /logs/access.log
2危险文件/目录扫描 /admin/backup
3信息泄露检查配置文件、版本信息
4注入漏洞(SQL/XSS)初阶注入点探测
​4. 绕过基础防护​
nikto -host http://target.com -evasion 1  # 使用URL编码绕过WAF

​躲避技术代码表​​:

代码技术描述
1随机URL编码
2自选目录分隔符(//./
3伪造请求结尾(%20HTTP/1.0

📊 ​​实战输出解析示例​

nikto -host http://www.megacorpone.com -T 2 -maxtime 120s

​关键结果解读​​:

1. **服务器信息**:Apache/2.4.62 (Debian)  
2. **高危漏洞**:缺失防点击劫持头(X-Frame-Options)  
3. **中危漏洞**:未设置内容类型头(X-Content-Type-Options)  
4. **敏感泄露**:robots.txt暴露可访问文件`/nanites.php`  
5. **信息泄露**:ETag头可能泄露文件指纹(CVE-2003-1418)  
6. **扫描中断**:120秒时限到期,未完成检测

⚠️ ​​使用注意事项​

  1. ​隐蔽性问题​​:
  • 扫描特征明显,企业环境可能触发告警
  • 建议在授权测试或外围资产扫描时使用
  • ​不验证漏洞可利用性​​(需手动复现)
  • 无法检测业务逻辑漏洞(如越权支付)
  • 大型电商站点可能需数小时 → 务必用 -maxtime 限时

🛠️ ​​进阶组合技巧​

场景:快速排查学校官网风险
# 限时60秒,只查高危项,绕过基础WAF
nikto -host http://university.edu -maxtime 60s -T 0234 -evasion 13
场景:与 cURL 联动验证漏洞
# 1. Nikto发现可疑路径
[+] /backup.sql.gz found

# 2. 用cURL手动验证
curl -I http://target.com/backup.sql.gz
HTTP/1.1 200 OK  # 确认文件可访问

💎 ​​总结​

​适用场景​​:

  • 资产普查阶段的​​服务器风险初筛​
  • 合规性检查(如安全头部、版本生命周期)
  • 红蓝对抗中的​​外围打点侦查​

​替代方案​​:

# 需隐蔽扫描 → 使用 dirsearch + 随机UA  
# 需深度检测 → 结合 Burp Suite 手动测试  

Kali中的其他网络漏洞扫描工具

根据您提供的图片信息,以下是对截图中的​​除Nikto外​​的六个安全测试工具的介绍、用法及核心优势:

​1. davtest​

​功能​​:
测试 WebDAV(基于HTTP的文件传输协议)服务器的配置安全性,探测其支持的方法(如PUT/DELETE)是否存在漏洞。
​基本用法​​:

davtest -url http://target.com/webdav/

​优势用法​​:

  • ​自动上传恶意文件​​:尝试上传WebShell(如.jsp/.php)测试执行权限。
  • ​方法枚举​​:用 -move-sendbd auto 自动测试文件上传+移动漏洞。
    ​适用场景​​:
    快速检测可写WebDAV目录和危险方法(如PUT)开放情况。

​2. nuclei​

​功能​​:
基于YAML模板的​​高速漏洞扫描​​工具,社区提供数千预置模板(CVE检测、配置错误等)。
​基本用法​​:

nuclei -u http://target.com -t cves/ -severity critical

​优势用法​​:

  • ​批量目标扫描​​:nuclei -list urls.txt -t exposures/configs/(结合子域名枚举结果)。
  • ​自定义模板​​:快速编写YAML规则检测0day或内部系统漏洞。
    ​核心优势​​:

​海量模板+高并发​​:单机每秒处理数百请求,适合全网段资产快速筛查。 ==推荐模板全家桶仓库:==https://github.com/emadshanab/Nuclei-Templates-Collection/

​3. skipfish​

​功能​​:
​主动爬取式扫描器​​,生成交互式报告,擅长检测注入、XSS等Web漏洞。
​基本用法​​:

skipfish -o ./report http://target.com

​优势用法​​:

  • ​深度扫描​​:-I /api/ 限定路径避免爬虫过载。
  • ​误报调优​​:用 -l xss,exec 仅扫描高风险漏洞类型。
    ​核心优势​​:

​动态语法分析​​:模拟执行JavaScript,优于静态爬虫(如dirb)。

​4. wapiti​

​功能​​:
轻量级​​黑盒漏洞扫描器​​,支持GET/POST参数测试(SQLi/XSS/命令注入等)。
​基本用法​​:

wapiti -u http://target.com/ -f html -o report.html

​优势用法​​:

  • ​绕过WAF​​:--skip="logout" 忽略登出链接维持会话。
  • ​表单注入测试​​:对登录框、搜索框自动注入Payload。
    ​适用场景​​:
    快速验证常见Web漏洞,输出简洁报告供开发修复参考。

​5. whatweb​

​功能​​:
​技术栈指纹识别​​工具,通过HTTP响应识别CMS、框架、服务器等。
​基本用法​​:

whatweb -v http://target.com

​优势用法​​:

  • ​批量识别​​:whatweb -i targets.txt --open-timeout=30
  • ​深度探测​​:--aggression=3(最大强度分析JS/Cookies等)。
    ​核心价值​​:

10秒内识别目标技术栈(如WordPress 6.4.3 + PHP 8.2 + Nginx),为后续漏洞利用提供方向。

​6. wpscan​

​功能​​:
​WordPress专项扫描器​​,检测主题/插件漏洞、弱密码、配置错误等。
​基本用法​​:

wpscan --url http://target.com

​优势用法​​:

  • ​暴力破解​​:--passwords /path/to/wordlist.txt 枚举后台账号。
  • ​漏洞利用​​:--plugin vuln-slug --vulnerabilities 检测已知漏洞插件。
    ​核心优势​​:

​实时同步WP漏洞库​​:精准识别超过54,000个插件/主题漏洞(需API key)。

image-20250414110854937


🔔 想要获取更多网络安全与编程技术干货?

关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻

马上加入我们,共同成长!🌟

👉 长按或扫描二维码关注公众号

直接回复文章中的关键词,获取更多技术资料与书单推荐!📚

漏洞分析 OSCP