关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具
Web程序漏洞测试工具
在完成对Web应用的人工全面勘察后,我们应当借助Web应用评估工具进一步挖掘目标信息。 Kali系统默认集成了多种此类工具,可高效探测并利用Web漏洞。本节将介绍部分关键工具(含简易浏览器扩展),后续章节则将聚焦手动漏洞枚举与利用技术。
自动化工具虽能提升渗透测试效率,但手动利用能力始终是核心基础:
- 场景适应性:特殊环境中工具不可用
- 精准控制:自定义攻击载荷绕过防护
- 深度突破:工具无法覆盖的逻辑漏洞
- 终极法则:工具自动化使工作更轻松,但无法完全替代人的作用。
目录遍历
使用如下形式枚举网站的目录,也叫目录遍历。
1dirb http://www.megacorpone.com -r -z 10

🔍 目录爆破工具全景图
| 工具 | 语言 | 核心优势 | 典型场景 |
|---|---|---|---|
| DirB | C | 轻量级/递归扫描 | 内网快速探测 |
| GoBuster | Go | 多线程/支持DNS/S3桶 | 云环境资产发现 |
| DirSearch | Python | 智能字典/结果过滤 | 精确路径爆破 |
| FFUF | Go | 速度最快(20000+ req/s) | 大规模目标扫描 |
| FeroxBuster | Rust | 自动递归/动态超时 | 深度路径挖掘 |
⚙️ 高级用法实战手册
1. DirB - 内网渗透利器
1# 递归扫描3级目录(避开图片/css/js)
2dirb http://target.com /usr/share/wordlists/dirb/common.txt -r -l 3 -X .jpg,.css,.js
3
4# 代理链扫描(通过BurpSuite)
5dirb http://target.com -p http://127.0.0.1:8080
6
7# 自定义HTTP头(绕过基础WAF)
8dirb http://target.com -H "X-Forwarded-For: 192.168.1.1" -H "User-Agent: Googlebot"
2. GoBuster - 云环境克星
1# 多扩展名扫描(ASP/PHP/JSP)
2gobuster dir -u http://target.com -w /path/to/wordlist.txt -x asp,php,jsp
3gobuster dir -u http://www.megacorpone.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x asp,php,jsp
4
5# AWS S3桶爆破(需AK/SK)
6gobuster s3 -k -w bucket-names.txt -t 50 -s 200,301
7
8# VHost虚拟主机发现
9gobuster vhost -u http://target.com -w subdomains.txt -t 20

3. DirSearch - 精确打击专家
1# 智能后缀检测
2dirsearch -u http://target.com -e php,asp,aspx,jsp
3
4# 时间延迟规避(防封IP)
5dirsearch -u http://target.com --delay=1.5
6
7# 结果实时保存
8dirsearch -u http://target.com -o report.json --format=json
9
10dirsearch -u http://www.megacorpone.com -e php,asp,aspx,jsp --delay=1.5 -o report.json --format=json

🚀 替代方案
1. FFuf - 速度之王
1# 多级目录并行爆破
2ffuf -w /path/to/wordlist:DIR -u http://target.com/DIR -t 200 -c
3
4# 参数模糊测试(发现API隐藏参数)
5ffuf -w params.txt:PARAM -u "http://target.com/api?PARAM=FUZZ" -fs 0
6
7# 集群扫描模式(分布式爆破)
8ffuf -w wordlist.txt -u http://target.com/FUZZ -s -cluster -cluster-nodes 192.168.1.10-15
9
10ffuf -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt:DIR -u http://www.megacorpone.com/DIR -t 200 -c

2. FeroxBuster - 深度递归专家
1# 自动目录递归(深度优先)
2feroxbuster -u http://target.com -d 5 -r
3
4# 动态超时设置(适应网络环境)
5feroxbuster -u http://target.com --dynamic-timeout
6
7# 敏感文件捕获(匹配关键词)
8feroxbuster -u http://target.com --capture-keywords password,backup


3. Wfuzz - 高级逻辑爆破
1# 多参数组合测试
2wfuzz -z file,users.txt -z file,pass.txt -d "user=FUZZ&pass=FUZ2Z" http://target.com/login
3
4# 分块扫描模式(绕过WAF)
5wfuzz -z range,0-100 --slice "skip 10; take 5" http://target.com/?id=FUZZ

🛡️ 高级规避技巧
流量伪装术
1# 随机化请求特征(防止WAF指纹识别) 2ffuf -w wordlist.txt -u http://target.com/FUZZ -H "X-Forwarded-For: $((RANDOM%256)).$((RANDOM%256)).$((RANDOM%256)).$((RANDOM%256))"分布式扫描架构
1# 使用Redis协调分布式节点 2feroxbuster --redis 192.168.1.100:6379 -u http://target.comCDN穿透策略
1# 通过真实IP扫描(Censys获取) 2gobuster dir -u http://203.0.113.5 -H "Host: target.com"
🔧 Burp Suite 基础安装配置
- 安装启动
# Kali默认安装社区版,专业版需官网下载
burpsuite # 启动

- 初始化选项:选择
Temporary Project→Use Burp defaults→Start Burp

- 代理设置
- 默认监听:
127.0.0.1:8080 - 关闭拦截:
Proxy→Intercept→ Intercept is off(避免手动转发每个请求)
- 浏览器代理
- Firefox扩展:安装
FoxyProxy Basic - 配置路径:扩展图标 → Options → Add
- 参数:
Type: HTTP,IP: 127.0.0.1,Port: 8080 - 启用代理:选择
Use proxy Burp for all URLs
🔐 HTTPS抓包解决方案
| 步骤 | 操作 |
|---|---|
| 1. 导出证书 | Burp → Proxy → Options → Import/export CA certificate → 导出DER格式 |
| 2. 导入浏览器 | Firefox → 设置 → 隐私与安全 → 证书 → 导入 → 勾选信任此CA |
| 3. 关闭干扰 | Firefox地址栏输入about:config → 设置network.captive-portal-service.enabled=false |
⚠️ 证书更新:若报错需在Burp中
Regenerate CA certificate并重新导入

🛠️ 核心功能模块
| 模块 | 作用 | 实战场景 |
|---|---|---|
| Proxy | 流量拦截/修改 | 1. 拦截请求修改参数(如越权测试) 2. HTTP History查看历史请求 |
| Repeater | 请求重放测试 | 1. 右键请求 → Send to Repeater2. 修改参数重放(如SQL注入 ' OR 1=1--) |
| Intruder | 自动化参数爆破 | 1. 定位攻击点 → Add §2. 载入字典爆破(如密码/目录) |
| Scanner | 漏洞扫描(仅专业版) | 自动检测SQLi/XSS等漏洞 |
![]() |
⚡ 高效操作技巧
- 快速定位关键请求
Proxy→HTTP history→ 筛选Method或Status
- 绕过强制门户检测
- Firefox设置
network.captive-portal-service.enabled=false
- 多请求并行测试
- 发送多个请求到
Repeater,独立选项卡管理
- 结果对比分析
Repeater中启用Compare功能对比两次响应差异
📌 重要注意事项
- OSCP考试限制
- 禁止使用Burp Suite Professional(但考试无需高级功能)
- 移动端抓包
# 开启IP转发
sudo sysctl -w net.ipv4.ip_forward=1
# 配置流量重定向
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080
- 资源占用优化
User options→Memory→ 调至1024MB防崩溃
🔍 Nikto 使用指南
核心定位:
开源 Web服务器漏洞扫描器,专用于快速发现服务器配置错误、危险文件和版本漏洞。
核心功能:
- 风险检测:扫描 6,800+ 种危险文件/程序(如
/admin.php、/backup.zip) - 配置审计:检查缺失的安全头部(如
X-Frame-Options)、暴露目录 - 版本漏洞:识别过时的服务器软件(如 Apache 2.2.22 已停止维护)
- 敏感信息:查找
robots.txt、/phpinfo.php等敏感路径
技术特点:
- ⚠️ 非隐蔽扫描:主动发送大量请求,User-Agent 中会暴露
Nikto标识 - 🚀 快速覆盖:适合初步资产风险排查
- ⏱️ 支持限时扫描:避免长时间占用资源
⚙️ 基础使用命令
1. 最小化扫描(快速启动)
nikto -host http://target.com # 扫描目标域名/IP
2. 控制扫描时间
nikto -host http://target.com -maxtime 30s # 30秒后强制终止
3. 精细调优检测项
nikto -host http://target.com -T 2 # 仅检查危险文件和目录
常用调优参数 -T 代码表:
| 代码 | 检测类型 | 适用场景 |
|---|---|---|
0 | 文件上传漏洞 | 检查可写目录 |
1 | 日志文件泄露 | 查找 /logs、/access.log |
2 | 危险文件/目录 | 扫描 /admin、/backup |
3 | 信息泄露 | 检查配置文件、版本信息 |
4 | 注入漏洞(SQL/XSS) | 初阶注入点探测 |
4. 绕过基础防护
nikto -host http://target.com -evasion 1 # 使用URL编码绕过WAF
躲避技术代码表:
| 代码 | 技术描述 |
|---|---|
1 | 随机URL编码 |
2 | 自选目录分隔符(/→/./) |
3 | 伪造请求结尾(%20HTTP/1.0) |
📊 实战输出解析示例
nikto -host http://www.megacorpone.com -T 2 -maxtime 120s

关键结果解读:
1. **服务器信息**:Apache/2.4.62 (Debian)
2. **高危漏洞**:缺失防点击劫持头(X-Frame-Options)
3. **中危漏洞**:未设置内容类型头(X-Content-Type-Options)
4. **敏感泄露**:robots.txt暴露可访问文件`/nanites.php`
5. **信息泄露**:ETag头可能泄露文件指纹(CVE-2003-1418)
6. **扫描中断**:120秒时限到期,未完成检测
⚠️ 使用注意事项
- 隐蔽性问题:
- 扫描特征明显,企业环境可能触发告警
- 建议在授权测试或外围资产扫描时使用
- 不验证漏洞可利用性(需手动复现)
- 无法检测业务逻辑漏洞(如越权支付)
- 大型电商站点可能需数小时 → 务必用
-maxtime限时
🛠️ 进阶组合技巧
场景:快速排查学校官网风险
# 限时60秒,只查高危项,绕过基础WAF
nikto -host http://university.edu -maxtime 60s -T 0234 -evasion 13
场景:与 cURL 联动验证漏洞
# 1. Nikto发现可疑路径
[+] /backup.sql.gz found
# 2. 用cURL手动验证
curl -I http://target.com/backup.sql.gz
HTTP/1.1 200 OK # 确认文件可访问
💎 总结
适用场景:
- 资产普查阶段的服务器风险初筛
- 合规性检查(如安全头部、版本生命周期)
- 红蓝对抗中的外围打点侦查
替代方案:
# 需隐蔽扫描 → 使用 dirsearch + 随机UA
# 需深度检测 → 结合 Burp Suite 手动测试
Kali中的其他网络漏洞扫描工具
根据您提供的图片信息,以下是对截图中的除Nikto外的六个安全测试工具的介绍、用法及核心优势:
1. davtest
功能:
测试 WebDAV(基于HTTP的文件传输协议)服务器的配置安全性,探测其支持的方法(如PUT/DELETE)是否存在漏洞。
基本用法:
davtest -url http://target.com/webdav/
优势用法:
- 自动上传恶意文件:尝试上传WebShell(如.jsp/.php)测试执行权限。
- 方法枚举:用
-move和-sendbd auto自动测试文件上传+移动漏洞。
适用场景:
快速检测可写WebDAV目录和危险方法(如PUT)开放情况。
2. nuclei
功能:
基于YAML模板的高速漏洞扫描工具,社区提供数千预置模板(CVE检测、配置错误等)。
基本用法:
nuclei -u http://target.com -t cves/ -severity critical
优势用法:
- 批量目标扫描:
nuclei -list urls.txt -t exposures/configs/(结合子域名枚举结果)。 - 自定义模板:快速编写YAML规则检测0day或内部系统漏洞。
核心优势:
海量模板+高并发:单机每秒处理数百请求,适合全网段资产快速筛查。 ==推荐模板全家桶仓库:==https://github.com/emadshanab/Nuclei-Templates-Collection/
3. skipfish
功能:
主动爬取式扫描器,生成交互式报告,擅长检测注入、XSS等Web漏洞。
基本用法:
skipfish -o ./report http://target.com
优势用法:
- 深度扫描:
-I /api/限定路径避免爬虫过载。 - 误报调优:用
-l xss,exec仅扫描高风险漏洞类型。
核心优势:
动态语法分析:模拟执行JavaScript,优于静态爬虫(如dirb)。
4. wapiti
功能:
轻量级黑盒漏洞扫描器,支持GET/POST参数测试(SQLi/XSS/命令注入等)。
基本用法:
wapiti -u http://target.com/ -f html -o report.html
优势用法:
- 绕过WAF:
--skip="logout"忽略登出链接维持会话。 - 表单注入测试:对登录框、搜索框自动注入Payload。
适用场景:
快速验证常见Web漏洞,输出简洁报告供开发修复参考。
5. whatweb
功能:
技术栈指纹识别工具,通过HTTP响应识别CMS、框架、服务器等。
基本用法:
whatweb -v http://target.com
优势用法:
- 批量识别:
whatweb -i targets.txt --open-timeout=30 - 深度探测:
--aggression=3(最大强度分析JS/Cookies等)。
核心价值:
10秒内识别目标技术栈(如WordPress 6.4.3 + PHP 8.2 + Nginx),为后续漏洞利用提供方向。

6. wpscan
功能:
WordPress专项扫描器,检测主题/插件漏洞、弱密码、配置错误等。
基本用法:
wpscan --url http://target.com
优势用法:
- 暴力破解:
--passwords /path/to/wordlist.txt枚举后台账号。 - 漏洞利用:
--plugin vuln-slug --vulnerabilities检测已知漏洞插件。
核心优势:
实时同步WP漏洞库:精准识别超过54,000个插件/主题漏洞(需API key)。

🔔 想要获取更多网络安全与编程技术干货?
关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻
马上加入我们,共同成长!🌟
👉 长按或扫描二维码关注公众号
直接回复文章中的关键词,获取更多技术资料与书单推荐!📚




