1、首先打開kali 中的這個工具 Web信息收集工具HTTrack ,會直接出現出現使用語法。
對於傳統的像存在Robots.txt的網站,如果程序運行的時候不做限制,在默認的環境下程序不會把網站鏡像,簡單來說HTTPrack跟隨基本的JavaScript或者APPLet、flash中的鏈接,對於復雜的鏈接(使用函數和表達式創建的鏈接)或者服務器端的ImageMap則不能鏡像。
一般 不用挖的太深就能獲取目標信息比如網站的物理地址,電話號碼,電子郵箱地址,運營時間,商業關系,員工的姓名,與社會關系,以及公開的一些花絮。做滲透測試時一新聞其實也很重要,公司時長會公開一些自己感到驕傲的事情,這些報到中可能會泄露有用的信息,企業兼並服務器運轉的情況
當然HTTrack有界面班版的支持Windows系統。
2、將一般的參數選項做個解釋
Enter project name //輸入項目名稱, 程序會自動生成一個本地項目名稱
Enter URLs (separated by commas or blank spaces) //欲抓取的網站地址
注意的是 Action中的參數操作:
(enter) 1 Mirror Web Site(s) 鏡像網站
2 Mirror Web Site(s) with Wizard 鏡像網站和向導
3 Just Get Files Indicated 只獲得文件中聲明的文件
4 Mirror ALL links in URLs (Multiple Mirror) 在URl中所有的鏈接 多鏡
5 Test Links In URLs (Bookmark Test) 書簽測試
0 Quit 退出
Proxy (return=none) : 如果沒有代理 不選擇代理
You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip
Wildcards (return=none) : //使用通配符下載,我直接回車
3、對HTTPrack的安裝,如果是kali 則系統直接集成了該工具,LinuX或者其他麒麟系統沒有的可以使用 apt -get install 安裝
4、具體扒皮一個網站如下
首先 我拿自己的博客做個事例,通過對自己博客的克隆鏡像來說明這個工具的使用方法。
整個網頁被扒下來之后,可能部分會出錯,提示warning ,和errors信息,總共收集的網頁鏈接個數,收集完之后如上所示。
打開其中一些扒下來的
從上面的兩個鏡像的網頁可以看出,首先在默認的設置下,鏡像的網頁會自動摳下網頁的框架,博客的文章內容只是列出了梗概。不過通過設置過濾參數還可以對網站中鏈接的網址進行不同程度的過濾。
鏡像下來的網頁可以在離線的方式,進行滲透分析,傳統的在網站主機上瀏覽網頁,你瀏覽的和摸索的時間越多,活動可能被網站跟蹤,哪怕是隨意的瀏覽網站,也會被記錄蹤跡,只要屬於目標資源,任何時候與之直接交互,都可能留下數字痕跡。
但是 在沒有進行授權的時候千萬不要使用該軟件進行鏡像網站上的網頁,像部署了安全狗或者其他防火牆的專業軟件可能會記錄這種行為為攻擊性質。所以我演示的是鏡像我自己的網頁。
之后如果測試網頁存在注入漏洞,就可以對網站進行滲透測試
在自己主機上搭建一個網站之后,使用上面方式進行檢測, 對主站的網頁進行 滲透測試 使用工具 OWASP http://192.168.31.47/vulnerabilities/sqli/?id=1&Submit=Submit