我们这里的扫描过程是枚举,咱们usual diib word list,common txt这样一个字典文件,它里边共有4612个这样一个目录文件名,我们对其进行探测,探测出究竟哪一个文件或者目录是存在我们该站点的,这时候我们也可以使用浏览器来打开一下该站点open link,这时候我们使用火狐浏览器打开,我们会看到这里出现了一个类似商城的这样一个站点,我们可以点击来浏览浏览器中的内容,这时候我们看到将该站点的 HTTP服务扫描完成,并且发现了很多这样类似的目录,在这里我们可以看到有一个admin这样一个目录,好像是一个数据库管理的界面,那我们现版就来打开该界面查看open link,这时候我们打开该目录之后会发现有一个 test DB的PHP这样一个敏感文件,我们点击打开会发现这里出现了一个PHP light admin这样一个类似数据库管理的系统,这时候我们发现了一些值得利用的页面,我们在挖掘完这些敏感信息之后,对于HTTP服务,我们也可以使用漏洞扫描,使用对应的漏洞扫描器来进行web程序的漏洞挖掘,这里我们使用open、wasp、zip这样一个web漏洞扫描器,来对我们今天的web程序进行对应的漏洞扫描,这是它启动的界面。
下面我们就来kali当中使用这个漏洞软件,对站点进行漏洞探测。首先我们打开终端之后输awsp,按time键自动,全回车,咱们这时候开始启动awsp,咱们在启动过程当中,这个扫描器会加载很多这样扫描模块,我们只需要耐心等待就好。
我们点击start,我们在这里 ok之后,我们在这里输入我们今天的靶场IP地址我们输入192点168.1.104之后点击attack之后,我们这个漏洞扫描器会对我们当前的站点进行对应的爬取,爬取可以获得页面,爬完之后自动发送到主动扫描的模块当中,对该站点进行主动扫描,挖掘其中所存在的漏洞。
还没有评论,来说两句吧...