小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

扫描工具-Arachni

Kali中集成旧的arachni的阉割版,所以需要重新安装【在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式】【匿名者推荐】

apt-get update

http://www.arachni-scanner.com/download/#Linux

tar xvf arachni.tar.gz

./arachni_console          #进入命令行模式

./arachni_web               #启用web服务,进入web操作模式 【属于web 应用】

http://localhost:9292/     

· [email protected] / administrator     #web界面的登录账号密码



小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第1张图片


SCAN【默认集成3个配置文件】


小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第2张图片


高级选项【arachni的独特性体现:支持分布式扫描

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第3张图片

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第4张图片


结果分析

1、重置数据库【服务器配置方面】小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第5张图片

2、HTTP TRACE【可能造成xss】

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第6张图片

3、明文传输的表单

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第7张图片

4、常见目录

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第8张图片

5、备份的配置文件

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第9张图片

一般无法直接访问,在PHP站点,可以查看服务端文件内容【正常情况PHP代码不会直接被浏览器下载】

###常用方法:路径+?-s可查看大部分PHP服务端的代码获得代码后,可进行代码审计】

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第10张图片


USER【使用用户】

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第11张图片

##arachni的cookie信息会在一定时间内变化【可防御cookie信息的身份认证】


Dispatchers 调度【用于高级选项中的Remote和Grid】

需要使用命令来实现

Remote

./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1   #指定IP 指定端口 昵称设置

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第12张图片

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第13张图片

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第14张图片

Grid

./arachni_rpcd --address=127.0.0.1 --nickname=test2 --neighbour=127.0.0.1:1111  #neighbour加入组,通过指定neighbour,组成组【建议不要都指向一个neighbour】

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第15张图片


Profiles【扫描配置文件(可自定义)】

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第16张图片

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni_第17张图片





你可能感兴趣的:(kali)