翻译来自:掣雷小组
成员信息:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
标记红色的部分为今日更新内容。
第八章:使用自动化扫描器
在这章节,我们将包括以下小节:
8.1、使用Nikto进行扫描
8.2、自动化扫描注意事项
8.3、使用Wapiti发现漏洞
8.4、使用OWASP ZAP进行扫描漏洞
8.5、使用Skipfish检测安全漏洞
8.6、使用WPScan查找WordPress中的漏洞
8.7、使用JoomScan扫描Joomla中的漏洞
8.8、使用CMSmap扫描Drupal
8.7、使用JoomScan扫描Joomla中的漏洞
另一个很受欢迎的CMS是Joomala,和WordPress一样,Joomla也是基于PHP的,它的目的是为了帮助没有技术的用户创建网站,尽管它可能并没有WordPress那么友好,它更适合电子商务网站,而不是博客或者是新闻类的站点。
Kali Linux中也包括一个漏洞扫描器专门用于查找Joomla中的漏洞,它就是joomScan。
在本章节中,我们将使用它来分析Joomla站点 使用的虚拟机是VM_1。
实战演练
和kali linux中的很多工具一样,同样是使用命令行来启动它。
1. 首先运行joomscan -h 查它的使用选项:
2. 现在,根据提示,我们使用-u选项,后面跟上目标URL,当然我们也可以修改请求中的其他参数,例如user-agent或者是cookie,使用
joomscan -u http://192.168.56.11/joomla/
命令来启动一个简单的扫描任务
3. JoomaScan会开始扫描并显示结果,如下图所示,结果中给出了Joomlia的版本,漏洞类型、CVE编号,以及一些对渗透测试人员非常有用的信息,比如可以利用的公开漏洞。
4. 当扫描结束时,joomScan会显示出存储扫描结果的文件的所在路径,扫描结果一般存储在/user/share/joomscan/reports/192.168.56.11/
5. 报告是HTML格式的,如下图所示,
原理剖析
在本章节中,我们使用joomscan来识别漏洞,该工具可以识别joomla版本及其启动的插件,并将这些信息与已知漏洞和漏洞数据库对比,并以HTML的格式将最终的结果存储下来。