掃描工具-Arachni
from:https://blog.csdn.net/zixuanfy/article/details/52818527
./arachni_console #進入命令行模式
./arachni_web #啟用web服務,進入web操作模式 【屬於web 應用】
http://localhost:9292/
· admin@admin.admin / administrator #web界面的登錄賬號密碼
SCAN【默認集成3個配置文件】
高級選項【arachni的獨特性體現:支持分布式掃描】
結果分析
1、重置數據庫【服務器配置方面】
2、HTTP TRACE【可能造成xss】
3、明文傳輸的表單
4、常見目錄
5、備份的配置文件
一般無法直接訪問,在PHP站點,可以查看服務端文件內容【正常情況PHP代碼不會直接被瀏覽器下載】
###常用方法:路徑+?-s可查看大部分PHP服務端的代碼【獲得代碼后,可進行代碼審計】
USER【使用用戶】
##arachni的cookie信息會在一定時間內變化【可防御cookie信息的身份認證】
Dispatchers 調度【用於高級選項中的Remote和Grid】
需要使用命令來實現
Remote
./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1
例如我掃描某站點的,可以看到已經被掛馬了!!!