深入了解Kali Linux中的Web扫描功能 (kali linux web扫描)

深入探索Kali Linux中的Web扫描功能:从入门到精通

Web安全一直是网络安全的热门话题,尤其在当今互联网时代,越来越多的企业和组织建立了网站或应用程序,这些网站和应用程序都极有可能成为攻击者的攻击目标。为了保护网站和应用程序的安全,在许多情况下,我们需要对其进行安全测试和漏洞扫描。Kali Linux是更受欢迎的网络安全测试操作系统之一,其内部包含了许多强大的Web扫描工具和技术。本文将深入了解Kali Linux中Web扫描的功能与技术原理,带领读者从入门到精通。

一、Kali Linux中的Web扫描工具

Kali Linux中有多种Web应用程序渗透测试工具,具有各种各样的特性和优势。以下是一些常用的Web扫描工具:

1. Burp Suite:Burp Suite是一款用于Web应用程序安全测试的强大测试工具,提供了一系列的手动工具和自动化扫描器,有助于识别Web应用程序的漏洞,例如SQL注入、跨站点脚本(XSS)和CSRF攻击等。

2. OWASP ZAP:OWASP ZAP是另一款流行的Web应用程序渗透测试工具,可以自动化执行多种Web应用程序漏洞扫描,包括SQL注入、XSS和CSRF攻击等,同时提供了一个强大的代理工具,可以拦截并修改Web应用程序的请求和响应。

3. Nikto:Nikto是一款非常轻便的Web服务器扫描工具,可以实时扫描Web服务器的漏洞,提供了丰富的参数控制和输出格式。

以上这些Web扫描器都有各自的特点和使用方式,需要针对具体情况进行选择和配置,以达到更佳的安全测试效果。

二、Web扫描的技术原理

1. 主动扫描和被动扫描

Web扫描技术可以分为两种基本类型:主动扫描和被动扫描。主动扫描是通过发送特殊请求和数据包到Web应用程序的目标地址,来对目标进行测试和诊断的一种方式。这种扫描方式需要针对每个目标进行定制化配置,有助于识别目标的特殊漏洞和脆弱性。但是,这种扫描方式也会产生很多垃圾数据包和网络流量,需要慎重考虑。

被动扫描是基于被测试对象的响应进行扫描的,它不需要像主动扫描一样向目标主机发送扫描数据包。被动扫描通常是通过代理服务器实现的,代理服务器可以拦截和分析Web应用程序的请求和响应,并在分析结果中寻找潜在威胁。

2. 各种类型的漏洞

不同的Web扫描器通常可以检测到不同类型的漏洞和威胁,例如:

SQL注入:利用输入不当,能够向DBMS(数据库管理系统)中插入或者拉取数据;

跨站点脚本(XSS):通过向网页中注入脚本,使得攻击者能够窃取一些敏感数据或者实现帐户接管;

文件包含漏洞:通过向Web应用程序提交危险的用户数据,该漏洞使攻击者能够访问本应用程序上其他核心组件内的敏感数据;

CSRF漏洞:它能够利用攻击者欺骗用户本人提交只有攻击者有权使用的Web表单,从而在该用户帐户中造成受害者不知道的损失。

3. 漏洞修复的方法

识别出漏洞之后,修复Web应用程序漏洞成为下一步行动的重要一步。常见的Web漏洞修复方法包括:

输入验证:数据输入验证是保持Web应用程序安全的最重要因素之一。通过检测数据传输过程中的输入数据的格式,类型和长度等信息,从而防止错误类型的数据进入系统。

代码审计:通过对应用程序代码进行代码审计,发掘潜在的安全漏洞和弱点,从而以防止攻击者利用代码漏洞远程执行攻击。

使用加密通道:确保在数据传输过程中使用了加密通道,以保持数据的机密性和保密性。

三、学习Web扫描技术的基本步骤

如果您想学习Web扫描技术,可以按照以下步骤:

1. 熟练掌握Kali Linux和Linux命令行操作系统;

2. 熟练掌握常见的网络协议和攻击技术;

3. 学习网络安全和Web应用程序渗透测试;

4. 精通Web应用程序漏洞扫描工具,并了解其原理和使用方法;

5. 了解各种Web应用程序漏洞修复的方法和技术;

6. 参加安全培训或者实际项目实战达到精通。

四、结论

Web扫描是保护Web应用程序安全的重要方法,Kali Linux中有很多流行的Web扫描工具可以应用。本文介绍了Web扫描技术的概念和原理,并提供了适合于Web扫描技术的学习步骤。所以,想要,不妨从本文中开始。

相关问题拓展阅读:

kali Linux 中使用nmap。

使用 nmap 的之一步是登录 Kali Linux,如果需要,就启动一个图形会话(本系列的之一篇文章安装了 Kali Linux 的 Enlightenment 桌面环境)。

在烂毕安装过程中,安装程序将提示用户输入用来登录的“root”用户和密码。 一旦登录到 Kali Linux 机器,使用慧历备命令startx就可以启动 Enlightenment 桌面环境 – 值得注意的是 nmap 不需要运行桌面环境。

# startx

在 Kali Linux 中启动桌面环境

一旦登录到 Enlightenment,将需要打开终端窗口。通过点击桌面背景,将会出现一个菜单。导航到终端可以进行如下操作:应用程序 -> 系统 -> ‘Xterm’ 或 ‘UXterm’ 或 ‘根终端’。

作者是名为 ‘Terminator’ 的 shell 程序的粉丝,但是这可能不会显示在 Kali Linux 的默认安装中。这里列出的所有 shell 程序都可用于使用 nmap 。

在 Kali Linux 下启动终端

一旦终端启动,nmap 的乐趣就开始了。 对于这个特定的教程,将会创建一个 Kali 机器和 Metasploitable机器之间的私有网络。

这会使事情变得更容易和更安全,因为私有的网络范围将确保扫描保持在安全的机器上,防止易受攻击的 Metasploitable 机器被其他人攻击。

怎样在我的网络上找到活动主机

在此示例中,这两台计算机都位于专用的 192.168.56.0/24 网络上。 Kali 机器的 IP 地址为 192.168.56.101,要扫描的 Metasploitable 机器的 IP 地址为 192.168.56.102。

假如我们不知道 IP 地址信息,但是可以通过快速 nmap 扫描来帮助确定在特定网络上哪些是活动主机。这种扫描称前毁为 “简单列表” 扫描,将 -sL参数传递给 nmap 命令。

# nmap -sL 192.168.56.0/24

Nmap – 扫描网络上的活动主机

悲伤的是,这个初始扫描没有返回任何活动主机。 有时,这是某些操作系统处理端口扫描网络流量的一个方法。

在我的网络中找到并 ping 所有活动主机

不用担心,在这里有一些技巧可以使 nmap 尝试找到这些机器。 下一个技巧会告诉 nmap 尝试去 ping 192.168.56.0/24 网络中的所有地址。

# nmap -sn 192.168.56.0/24

Nmap – Ping 所有已连接的活动网络主机

这次 nmap 会返回一些潜在的主机来进行扫描! 在此命令中,-sn 禁用 nmap 的尝试对主机端口扫描的默认行为,只是让 nmap 尝试 ping 主机。

找到主机上的开放端口

让我们尝试让 nmap 端口扫描这些特定的主机,看看会出现什么。

# nmap 192.168.56.1,

Nmap – 在主机上扫描网络端口

哇! 这一次 nmap 挖到了一个金矿。 这个特定的主机有相当多的开放网络端口。

这些端口全都代表着在此特定机器上的某种监听服务。 我们前面说过,192.168.56.102 的 IP 地址会分配给一台易受攻击的机器,这就是为什么在这个主机上会有这么多开放端口。

在大多数机器上打开这么多端口是非常不正常的,所以赶快调查这台机器是个明智的想法。管理员可以检查下网络上的物理机器,并在本地查看这些机器,但这不会很有趣,特别是当 nmap 可以为我们更快地做到时!

找到主机上监听端口的服务

下一个扫描是服务扫描,通常用于尝试确定机器上什么服务监听在特定的端口。

Nmap 将探测所有打开的端口,并尝试从每个端口上运行的服务中获取信息。

# nmap -sV 192.168.56.102

Nmap – 扫描网络服务监听端口

请注意这次 nmap 提供了一些关于 nmap 在特定端口运行的建议(在白框中突出显示),而且 nmap 也试图确认运行在这台机器上的这个操作系统的信息和它的主机名(也非常成功!)。

查看这个输出,应该引起网络管理员相当多的关注。 之一行声称 VSftpd 版本 2.3.4 正在这台机器上运行! 这是一个真正的旧版本的 VSftpd。

通过查找 ExploitDB,对于这个版本早在 2023 年就发现了一个非常严重的漏洞(ExploitDB ID – 17491)。

发现主机上上匿名 ftp 登录

让我们使用 nmap 更加清楚的查看这个端口,并且看看可以确认什么。

# nmap -sC 192.168.56.102 -p 21

Nmap – 扫描机器上的特定端口

使用此命令,让 nmap 在主机上的 FTP 端口(-p 21)上运行其默认脚本(-sC)。 虽然它可能是、也可能不是一个问题,但是 nmap 确实发现在这个特定的服务器是允许匿名 FTP 登录的。

检查主机上的漏洞

这与我们早先知道 VSftd 有旧漏洞的知识相匹配,应该引起一些关注。 让我们看看 nmap有没有脚本来尝试检查 VSftpd 漏洞。

# locate .nse | grep ftp

Nmap – 扫描 VSftpd 漏洞

注意 nmap 已有一个 NSE 脚本已经用来处理 VSftpd 后门问题!让我们尝试对这个主机运行这个脚本,看看会发生什么,但首先知道如何使用脚本可能是很重要的。

# nmap –script-help=ftp-vsftd-backdoor.nse

了解 Nmap NSE 脚本使用

通过这个描述,很明显,这个脚本可以用来试图查看这个特定的机器是否容易受到先前识别的 ExploitDB 问题的影响。

让我们运行这个脚本,看看会发生什么。

# nmap –script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Nmap – 扫描易受攻击的主机

耶!Nmap 的脚本返回了一些危险的消息。 这台机器可能面临风险,之后可以进行更加详细的调查。虽然这并不意味着机器缺乏对风险的抵抗力和可以被用于做一些可怕/糟糕的事情,但它应该给网络/安全团队带来一些关注。

Nmap 具有极高的选择性,非常平稳。 到目前为止已经做的大多数扫描, nmap 的网络流量都保持适度平稳,然而以这种方式扫描对个人拥有的网络可能是非常耗时的。

Nmap 有能力做一个更积极的扫描,往往一个命令就会产生之前几个命令一样的信息。 让我们来看看积极的扫描的输出(注意 – 积极的扫描会触发入侵检测/预防系统!)。

# nmap -A 192.168.56.102

Nmap – 在主机上完成网络扫描

注意这一次,使用一个命令,nmap 返回了很多关于在这台特定机器上运行的开放端口、服务和配置的信息。 这些信息中的大部分可用于帮助确定如何保护本机以及评估网络上可能运行的软件。

这只是 nmap 可用于在主机或网段上找到的许多有用信息的很短的一个列表。

扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。

开了防火墙的:可以看到983个被过滤的端口,所以打开了防火墙。

输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长。

输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。

同时扫描多个ip方法一:输入“nmap+空格+IP地址段”。

输入“nmap+空格+IP/子网段”。

输入“nmap+空格+IP网络号+通配符*”。

扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。

扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”

扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”

扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名”

扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名“

侦测各种远程服务的版本号:输入”nmap+空格+”sV”+空格+IP地址或域名”

扫描最常用的TCP端口:输入“nmap+空格+”-sS”+空格+IP地址或域名”

扫描网段中活跃的主机:输入“nmap+空格+”-sP”+空格+IP地址段

综合扫描:输入“nmap+空格+”-A”+IP地址或域名

建议看看《Linux就该这么学》这本书

先要桥接到物理机同一网段,然后才可能扫描。

你应该看看192.168的那个地址,在你的局域网有没有电脑或者手机在使用

只搜索到一个IP地址。还是kali的IP。如果是虚拟机,当然找不到局域网IP。

自己多看看文档

什么是kali linux web 渗透测试

渗透测逗配吵试之山侍常用工具kali linux操作卖或系统

就是用Kali Linux上面的工具对某个Web网站进行渗世慧透,这个渗透的过程是一个完整的入侵的过程,尺返贺从而测试Web网站是否有被入侵的可能,并找出网站所陵派存在的漏洞,最后可能还要向对方提交一份渗透测试报告。

kali linux web扫描的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于kali linux web扫描,深入了解Kali Linux中的Web扫描功能,kali Linux 中使用nmap。,什么是kali linux web 渗透测试的信息别忘了在本站进行查找喔。


数据运维技术 » 深入了解Kali Linux中的Web扫描功能 (kali linux web扫描)