用PentestBox,在Windows下,各种工具的大致使用汇总

1.WPScan

作用:对于常规的WordPress博客网站或个人站,有很好的渗透效果。

初步扫描
配置文件备份泄露
后门 searchreplacedb2.php
其他扫描出来的漏洞 :无限制暴力破解攻击;网站配置为可以列目录,可能泄露其他信息;
枚举WordPress信息
暴力破解拿下管理员账号
利用searchreplacedb2.php修改邮箱重置密码拿下管理员账号
放置WebShell

主要参考文章:WPScan初体验

特别注意事项:

在使用Woscan时,扫描某个IP,如 wpscan --url http://120.78.136.147
会弹出 是否更新database 的提示:

[i] It seems like you have not updated the database for some time.
[?] Do you want to update now? [Y]es [N]o [A]bort, default: [N]

这个时候,输入[Y],仍然可能报错,如下:

Y
[i] Updating the Database ...
[!] plugins.json: checksums do not match (local: f2aad4b2a6bf76ac09b6e2e2dc7705d6779b5f17b0e348dead9e9176227ea53b49c636aef7ee3765f23a40a0006d043074fb68a41af63c165f2cc94444d1c98b remote: dde321145378f768568c70e08142cd276baffbe7c79fdbc2da3f741a7823bbd5ec31747f1230147508b560160e8a9ae5dc4b2b4a3e29e82fe2ec4d7603e4645f)

大致上的意思,就是发现要更新的文件,特征码和wpscan官方网站的更新文件的特征码,不一致。
根据官方的问答解释,wpscan –update (checksums do not match)
得到的方案是:
输入 # wpscan --update

这里,第一次更新,可能会 time out,但这已经是曙光了,多更新几次就好

第一次:

[i] Updating the Database ...

[!] Unable to get https://data.wpscan.org/local_vulnerable_files.xml.sha512 (Timeout was reached)

第二次

[i] Updating the Database ...
[i] Update completed.

于是,就成功了

2.Burpsuite

常用功能:
1.抓取网页的请求和返回包,并可以拦截修改
2.重放。(重放攻击-百度百科)(攻击者,先拦截一个包,然后在不管能不能看到数据包的内容的情况下,单次或多次发送该包。以达到愚弄接收端的目的。)
(重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。)(再比如,假设网上存款系统中,一条消息表示用户支取了一笔存款,攻击者完全可以多次发送这条消息而偷窃存款。)
3.爆破。(如通过自动化,爆破密码)

理论参考资料:Burpsuite神器常用功能使用方法总结

实用案例:用Burpsuite破解网站登录密码

3.Nikto

作用:
1.扫描出网站服务器软件型号、编程语言型号。
2.一些疑似关键目录和文件的路径。
3.常见的漏洞匹配列表。

使用中的部分报错处理:

类似这样的报错:


# nikto -update 或者 nikto --update

+ ERROR (404): Unable to get cirt.net/nikto/UPDATES/2.1.6/versions.txt`

官方GitHub回答:

nikto -update is deprecated for the git version. I should probably patch that.
You have the latest version - there’s nothing up update to

意思就是,目前的版本,已经是最新版本了。新的版本,暂未开发好,只是预留了一个开发的更新配置文件。
参考资料:nikto.pl update ERROR



使用参考说明:kali下使用nikto扫描网站

4.名词了解:OSVDB

OSVDB(Open Source Vulnerability Database)
开放式源代码-漏洞数据库

开源漏洞数据库OSVDB是一个建立于2002年的独立安全漏洞信息的开放平台,研究者可以不受大型企业软件公司的监督自主进行安全信息的交流。

OSVDB,该网站,已于 2014年04月08日 关闭。


该网站,将,常见的漏洞列表形式,总结如下:

+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /DVWA-1.0.8/config/: Directory indexing found.
+ OSVDB-3268: /DVWA-1.0.8/docs/: Directory indexing found.

+ /config/: Configuration information may be available remotely.
+ /login.php: Admin login page/section found.

【附注】:

  1. Nikto,扫描漏洞的重要的一部分,就是和OSVDB中的漏洞列表,进行信息匹配。

5.尝试让 telnet 正常运行

问题1:

# telnet 58.58.81.160

正在连接58.58.81.160...无法打开到主机的连接。

解答1:

网上提供了一下若干解释和方案:

1.WIndows 10 去除了 系统功能-Telnet服务端。只留下了 Telnet 客户端。需要手动重新安装 Telnet服务端

2.然后,使用 ping命令。

测试结果:
# ping 192.168.1.1 ————> 连续3次 请求超时

# ping 120.78.136.147 ————>

正在 Ping 120.78.136.147 具有 32 字节的数据:
来自 120.78.136.147 的回复: 字节=32 时间=133ms TTL=49
来自 120.78.136.147 的回复: 字节=32 时间=1032ms TTL=49
来自 120.78.136.147 的回复: 字节=32 时间=46ms TTL=49
来自 120.78.136.147 的回复: 字节=32 时间=135ms TTL=49

据介绍, ping命令,是 telnet 命令的基础。如果 ping 不成功,那么 telnet 肯定不会成功。

3.

4.Windows 10 的应用商店,有 免费的Telnet 工具。进入 Windows 10 —— 应用商店 —— 免费的Telnet工具

5.第五种方法:使用命令行开启。(Windows 10下,不知道是否可用)
酷炫命令行 - 开启Windows的Telnet服务

参考资料(有成功的有失败的):
百度经验 - telnet命令显示在端口23连接失败
百度经验 - Telnet(远程登录) - 电脑 23端口连接失败的解决办法

这里,碰到了几个无法避开的问题:
一、第三方的telnet软件,需要付费,且没有找到破解版的程序。
二、Windows 10 的应用程序商店,根本无法打开————也就没办法下载 所谓免费的telnet
三、因为前两个原因,telnet一直无法装上,也就无法去验证GitHub里面,所说的通过telnet去解决 No web server found on 192.168.1.1:80 的问题。(所以Nikto的问题,暂时未能得到解决。)

2017年10月23日最新发现:

Windows下,PentestBox里的Nikto,无法正常扫描发现 120.78.136.147 下的服务器。
Kali(Linux)里,可以正常扫描发现 $ nikto -host 120.78.136.147下的 nginx 服务器


- Nikto v2.1.6
---------------------------------------------------------------------------

+ Target IP:          120.78.136.147
+ Target Hostname:    120.78.136.147
+ Target Port:        80

+ Start Time:         2017-10-23 09:35:33 (GMT8)
---------------------------------------------------------------------------

+ Server: nginx/1.10.2
+ Retrieved x-powered-by header: PHP/7.0.23
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect >against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the >content of the site in a different fashion to the MIME type
+ Root page / redirects to: http://geeksuper.top/my/home.php
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ ERROR: Error limit (20) reached for host, giving up. Last error: error reading HTTP response
+ Scan terminated:  20 error(s) and 4 item(s) reported on remote host

+ End Time:           2017-10-23 09:36:28 (GMT8) (55 >seconds)
---------------------------------------------------------------------------

+ 1 host(s) tested



显示了一条有趣的消息:
OSVDB-3092: /html/: This might be interesting...


- Nikto v2.1.6
---------------------------------------------------------------------------

+ Target IP:          103.214.170.231
+ Target Hostname:    www.57see.com
+ Target Port:        80

+ Start Time:         2017-10-23 09:44:03 (GMT8)
---------------------------------------------------------------------------

+ Server: Microsoft-IIS/7.5
+ Retrieved x-powered-by header: ASP.NET
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect >against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the >content of the site in a different fashion to the MIME type
+ Retrieved x-aspnet-version header: 2.0.50727
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Cookie ASPSESSIONIDQQTSAQDD created without the httponly flag
+ Allowed HTTP Methods: OPTIONS, TRACE, GET, HEAD, POST 
+ Public HTTP Methods: OPTIONS, TRACE, GET, HEAD, POST 
+ OSVDB-3092: /html/: This might be interesting...
+ 7518 requests: 0 error(s) and 9 item(s) reported on remote host

+ End Time:           2017-10-23 10:00:10 (GMT8) (967 >seconds)
---------------------------------------------------------------------------

+ 1 host(s) tested

6.下一个工具

你可能感兴趣的:(PentestBox,工具)