小白日記31:kali滲透測試之Web滲透-掃描工具-Arachni


掃描工具-Arachni

Kali中集成舊的arachni的閹割版,所以需要重新安裝【在某些方面有其獨特性,但不算很強大,有命令行和web兩種使用方式】【匿名者推薦】

apt-get update

http://www.arachni-scanner.com/download/#Linux

tar xvf arachni.tar.gz

./arachni_console          #進入命令行模式

./arachni_web               #啟用web服務,進入web操作模式 【屬於web 應用】

http://localhost:9292/     

· admin@admin.admin / administrator     #web界面的登錄賬號密碼

 

 

SCAN【默認集成3個配置文件】

 

 

高級選項【arachni的獨特性體現:支持分布式掃描】

 

結果分析

1、重置數據庫【服務器配置方面】

2、HTTP TRACE【可能造成xss】

3、明文傳輸的表單

4、常見目錄

5、備份的配置文件

一般無法直接訪問,在PHP站點,可以查看服務端文件內容【正常情況PHP代碼不會直接被瀏覽器下載】

###常用方法:路徑+?-s可查看大部分PHP服務端的代碼【獲得代碼后,可進行代碼審計】

 

USER【使用用戶】

##arachni的cookie信息會在一定時間內變化【可防御cookie信息的身份認證】

 

Dispatchers 調度【用於高級選項中的Remote和Grid】

需要使用命令來實現

Remote

./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1   #指定IP 指定端口 昵稱設置

Grid

./arachni_rpcd --address=127.0.0.1 --nickname=test2 --neighbour=127.0.0.1:1111  #neighbour加入組,通過指定neighbour,組成組【建議不要都指向一個neighbour】

 

Profiles【掃描配置文件(可自定義)】

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM