Backtrack 5中Web应用程序风险评估工具使用介绍

本文将介绍Backtrack 5中web应用程序风险评估模块下的部分工具的详细介绍和使用,包括工具的功能特点,使用方法等.希望对刚刚接触渗透测试和热爱web安全的童鞋有所帮助.

Joomla security scanner

Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点.

Joomla Security Scanner的特点

1.确切的版本探测(可以探测出使用的Joomla整站程序的版本).

2.常见的Joomla!基于web应用程序防火墙探测。

3.搜索已知的Joomla安全漏洞和它的组件。

4.文本和HTML格式的检测报告.

5.立即的软件更新能力

如何使用backtrack 5中的Joomla Security Scanner

首先按照如下路径打开backtrack中的Joomscan.

Applications->Backtrack->Vulnerability Assessment->Web Application assessment->CMS vulnerabilities identification->Joomscan

渗透测试工具joomscan

如何使用Joomscan

打开Joomscan之后能看到如下图所示:

joomscan使用方法

扫描漏洞

开始扫描Joomla整站程序的漏洞,输入如下命令:

./joomscan.pl -u www.example.com

渗透测试工具joomscan

发现的漏洞,如下图所示:

渗透测试工具joomscan

CMS-Explorer

CMS-Explorer旨在揭示网站正在运行的特定模块、插件、组件和各种CMS驱动的网站主题.

此外,CMS-Explorer可以用来帮助进行安全检测,虽然它不执行任何直接的安全检查。”explore”选项可以用来检查是否存在可访问的 隐藏数据库文件.主要是通过检索模块对源代码进行爬行查找,然后从目标系统请求访问这些文件名来探测是否存在这些文件.这些请求可以通过不同的代理来进 行.可以使用Bootstrap,Burp Suite,Paros,Web inspect等.

CMS-Explorer支持以下整站系统的模块和主题探测.

Drupal,wordpress ,Joomla,Mambo

如何使用CMS-Explorer

打开backtrack 5终端,输入如下命令:

#cd /pentest/enumeration/web/cms-explorer

渗透测试

也可以用如下方法打开

Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> cms-explorer

渗透测试

Scan Joomla Site(扫描Joomla整站)

#./cms-explorer.pl -url http://example.com -type joomla

Scan WordPress Site(扫描wordpress整站)

#./cms-explorer.pl -url http://example.com -type wordpress

Scan drupal Site(扫描drupal整站)

#./cms-explorer.pl -url http://example.com -type drupal

WPScan-Wordpress Security Scanner

WPScan是一款黑盒的wordpress安全扫描器,用ruby语言编写的,它主要是用来探测wordpress站点的安全弱点.它有以下特点:

1.用户名枚举

2.多线程

3.版本枚举(从Meta标签中相关信息进行判断),例如本站:

<meta name=”generator” content=”WordPress 3.2.1” />

4.漏洞枚举(基于版本的)

5.插件枚举(默认情况下列举最流行的插件)

6.插件漏洞枚举(基于版本)

7.生成插件枚举列表

其它综合的wordpress检查,比如主题名称等

如何使用Backtrack 5中的WPScan

打开Backtrack5终端输入如下命令:

#cd /pentest/web/wpscan

#ruby wpscan.rb –url  www.91ri.org

wordpress入侵检测工具wpscan

其它的扫描命令:

版本测探:
ruby wpscan.rb –url www.example.com –version

用户名暴力猜解,50线程
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –threads 50

暴力猜解用户名为admin的账户的密码
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

生成一个最受欢迎的插件列表

ruby ./wpscan.rb –generate_plugin_list 150

列出已经安装的插件

ruby ./wpscan.rb –enumerate p

Plecost

Plecost是wordpress的指纹识别工具,用来探测安装在wordpress中的插件的版本信息等.它可以分析一个单一的URL,或者在分析的基础上基于google索引.如果索引中存在,会显示相关的插件CVE代码.

如何使用backtrack中的Plecost

打开backtrack 5终端,命令如下:

#./plecost-0.2.2-9-beta.py

渗透测试

如何使用Plecost

#./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt http://www.91ri.org –G

Web渗透测试

Google搜索选项:

l num:插件在google搜索结果的数量限制

G:google搜索模式

N:使用大量的插件(默认值,超过7000个)

C:只检查CVE相关的插件

R file:重新加载插件列表,使用-n选项来控制数量

o file:输入为文件(默认为”output.txt”)

i file:输入插件列表

s time:两个探测之间的缓冲时间

M time:两个探测之间的最多缓冲时间

t num:线程数,默认是1

h:显示帮助信息.

WhatWeb

WhatWeb类似nmap,不过是针对web的.WhatWeb是识别web应用程序的,包括CMS、博客平 台、统计/分析软件包、Javascript库、Web服务器设备和嵌入式设备.WhatWeb有超过900个插件,可以识别不同的应用程序.还可以确定 版本号,电子邮件地址,账号ID,web框架模块,SQL错误等.

WhatWeb有以下特点:

有超过900个插件

控制速度速度/匿名性能和可靠性之间的权衡

插件包括url示例

性能优化.控制多个网站同时扫描

多种日志格式,摘要、详细(可读)、XML、JSON、Magic Tree、Ruby Object、Mongo DB.

递归网络蜘蛛爬行

代理支持

自定义HTTP头

控制网页重定向

Nmap风格的ip地址范围

模糊匹配

结果确定性

在命令行上定义的自定义插件

打开backtrack 5,按照以下路径可以打开WhatWeb.

Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> whatweb

使用方法:

. /whatweb

渗透测试工具whatweb

详细模式

./whatweb –v www.91ri.org

渗透测试工具whatweb

BlindElephant-web应用程序指纹识别

BlindElephant  是一款web应用程序指纹识别程序,它通过将web应用程序静态文件和已经计算好的应用程序的静态文件哈希值进行比较,来判断web应用程序版本.该软件是快速,低带宽,非侵入性,高度自动化的.

特点:

快速,低资源.

支持15中部署的web应用程序(数百个版本),并很容易地添加更多的版本支持

支持web应用程序插件(目前只支持drupal和wordpress)

BlindElephant 在backtrack 5中的路径
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> blindelephant

使用方法:

#./BlindElephant.py www.91ri.org (CMS)

web安全

参考:http://resources.infosecinstitute.com/penetration-testing-in-cms/

http://www.nxadmin.com/penetration/893.html

91ri.org:backtrack是个神奇的系统 集合了各种xxoo工具 -.- 想学习他的朋友还可以参考:《bt5使用教程-渗透方面

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。