当前位置: 首页 > news >正文

kali当中web扫描工具的用法

1. cadaver

  • 用途:用于与WebDAV服务器交互,可进行文件上传、下载、目录浏览等操作。
  • 使用方法
    • 连接到WebDAV服务器:cadaver <WebDAV服务器地址>,例如cadaver https://example.com/dav,然后按提示输入用户名和密码(如果需要)进行连接。
    • 上传文件:连接成功后,使用put <本地文件路径>命令上传文件,如put /home/user/file.txt将本地文件file.txt上传到服务器。
    • 下载文件:使用get <服务器文件路径>命令下载文件,例如get /remote/file.txt将服务器上的file.txt文件下载到本地。
    • 列出目录内容:使用ls命令列出当前目录下的文件和目录。
    • 创建目录:使用mkdir <目录名>命令在服务器上创建新目录。

2. davtest

  • 用途:用于测试WebDAV服务器的漏洞,如PUT、DELETE等方法的可用性。
  • 使用方法
    • 基本漏洞测试:davtest -url <目标WebDAV URL>,例如davtest -url http://example.com/dav,该命令会自动测试目标WebDAV服务器上的常见漏洞。
    • 指定身份验证信息:如果服务器需要身份验证,使用-auth <用户名:密码>参数,如davtest -url http://example.com/dav -auth user:password
    • 指定测试的HTTP方法:使用-X <方法列表>参数,如davtest -url http://example.com/dav -X PUT,DELETE只测试PUT和DELETE方法。

3. nikto

  • 用途:对Web服务器进行综合扫描,检查潜在的安全漏洞,如文件泄露、过时的软件版本等。
  • 使用方法
    • 基本扫描:nikto -h <目标URL>,例如nikto -h https://example.com,该命令会对目标网站进行全面的漏洞扫描。
    • 指定端口:如果目标网站运行在非标准端口上,使用-p <端口号>参数,如nikto -h https://example.com -p 8080
    • 使用代理:如果需要通过代理服务器进行扫描,使用-useproxy <代理服务器地址>参数,如nikto -h https://example.com -useproxy http://proxy.example.com:8080

4. skipfish

  • 用途:快速、全面地扫描Web应用程序的漏洞,包括跨站脚本攻击(XSS)、SQL注入等。
  • 使用方法
    • 基本扫描:skipfish -o <输出目录> <目标URL>,例如skipfish -o /tmp/skipfish_report https://example.com,该命令会对目标网站进行扫描,并将结果保存到/tmp/skipfish_report目录中。
    • 指定字典:可以使用-W <字典文件>参数指定自定义字典,如skipfish -o /tmp/skipfish_report -W /path/to/dictionary.txt https://example.com

5. wapiti

  • 用途:用于检测Web应用程序中的漏洞,如XSS、SQL注入等。
  • 使用方法
    • 基本扫描:wapiti -u <目标URL>,例如wapiti -u https://example.com,该命令会对目标网站进行漏洞扫描。
    • 查看详细结果:使用-v2参数查看更详细的扫描结果,如wapiti -u https://example.com -v2
    • 生成报告:使用-f <报告格式>参数生成指定格式的报告,如wapiti -u https://example.com -f html -o /tmp/wapiti_report.html生成HTML格式报告。

6. whatweb

  • 用途:识别Web网站使用的技术栈,包括服务器软件、编程语言、CMS类型等。
  • 使用方法
    • 基本识别:whatweb <目标URL>,例如whatweb https://example.com,该命令会返回目标网站使用的技术信息。
    • 详细信息:使用-a 3参数获取更详细的技术信息,如whatweb -a 3 https://example.com

7. wpscan

  • 用途:专门用于扫描WordPress网站的漏洞,包括插件漏洞、主题漏洞等。
  • 使用方法
    • 基本扫描:wpscan --url <WordPress网站URL>,例如wpscan --url https://example.com/wordpress,该命令会对WordPress网站进行漏洞扫描。
    • 扫描插件:使用--enumerate p参数扫描插件漏洞,如wpscan --url https://example.com/wordpress --enumerate p
    • 扫描主题:使用--enumerate t参数扫描主题漏洞,如wpscan --url https://example.com/wordpress --enumerate t
http://www.lryc.cn/news/512270.html

相关文章:

  • 深度剖析 Android Animation 框架
  • 泰山派GPIO子系统驱动---亮灯
  • 【C#特性整理】C#特性及语法基础
  • Presence:Colyseus用于管理实时分布式数据的工具
  • Ubuntu 搭建SVN服务
  • HTML速查
  • day-102 二进制矩阵中的最短路径
  • SQL Server大批量数据插入
  • 在 Ubuntu 下通过 Docker 部署 Caddy 服务器
  • ZooKeeper注册中心实现
  • 数仓建模:如何进行实体建模?
  • Python编程技术
  • 「Mac玩转仓颉内测版55」应用篇2 - 使用函数实现更复杂的计算
  • map参数详解
  • OSI 七层模型 | TCP/IP 四层模型
  • 高转速风扇|无刷暴力风扇方案设计
  • GPU 进阶笔记(三):华为 NPU/GPU 演进
  • 计算机网络 (13)信道复用技术
  • 数据库约束和查询
  • 网工日记:FTP两种工作模式的区别
  • NLP模型工程化部署
  • 分布式版本管理工具——git 中忽略文件的版本跟踪(初级方法及高级方法)
  • 【LangChain】Chapter4 - Question and Answer Over Documents
  • TCP/IP 协议演进中的瓶颈,权衡和突破
  • 软件测试面试八股文,查漏补缺(附文档)
  • IDEA工具使用介绍、IDEA常用设置以及如何集成Git版本控制工具
  • YOLOv10-1.1部分代码阅读笔记-transformer.py
  • 机器人革新!ModbusTCP转CCLINKIE网关揭秘
  • JWT包中的源码分析【Golang】
  • SpringBoot数据字典字段自动生成对应code和desc