1. cadaver
- 用途:用于与WebDAV服务器交互,可进行文件上传、下载、目录浏览等操作。
- 使用方法
- 连接到WebDAV服务器:
cadaver <WebDAV服务器地址>
,例如cadaver https://example.com/dav
,然后按提示输入用户名和密码(如果需要)进行连接。 - 上传文件:连接成功后,使用
put <本地文件路径>
命令上传文件,如put /home/user/file.txt
将本地文件file.txt
上传到服务器。 - 下载文件:使用
get <服务器文件路径>
命令下载文件,例如get /remote/file.txt
将服务器上的file.txt
文件下载到本地。 - 列出目录内容:使用
ls
命令列出当前目录下的文件和目录。 - 创建目录:使用
mkdir <目录名>
命令在服务器上创建新目录。
2. davtest
- 用途:用于测试WebDAV服务器的漏洞,如PUT、DELETE等方法的可用性。
- 使用方法
- 基本漏洞测试:
davtest -url <目标WebDAV URL>
,例如davtest -url http://example.com/dav
,该命令会自动测试目标WebDAV服务器上的常见漏洞。 - 指定身份验证信息:如果服务器需要身份验证,使用
-auth <用户名:密码>
参数,如davtest -url http://example.com/dav -auth user:password
。 - 指定测试的HTTP方法:使用
-X <方法列表>
参数,如davtest -url http://example.com/dav -X PUT,DELETE
只测试PUT和DELETE方法。
3. nikto
- 用途:对Web服务器进行综合扫描,检查潜在的安全漏洞,如文件泄露、过时的软件版本等。
- 使用方法
- 基本扫描:
nikto -h <目标URL>
,例如nikto -h https://example.com
,该命令会对目标网站进行全面的漏洞扫描。 - 指定端口:如果目标网站运行在非标准端口上,使用
-p <端口号>
参数,如nikto -h https://example.com -p 8080
。 - 使用代理:如果需要通过代理服务器进行扫描,使用
-useproxy <代理服务器地址>
参数,如nikto -h https://example.com -useproxy http://proxy.example.com:8080
。
4. skipfish
- 用途:快速、全面地扫描Web应用程序的漏洞,包括跨站脚本攻击(XSS)、SQL注入等。
- 使用方法
- 基本扫描:
skipfish -o <输出目录> <目标URL>
,例如skipfish -o /tmp/skipfish_report https://example.com
,该命令会对目标网站进行扫描,并将结果保存到/tmp/skipfish_report
目录中。 - 指定字典:可以使用
-W <字典文件>
参数指定自定义字典,如skipfish -o /tmp/skipfish_report -W /path/to/dictionary.txt https://example.com
。
5. wapiti
- 用途:用于检测Web应用程序中的漏洞,如XSS、SQL注入等。
- 使用方法
- 基本扫描:
wapiti -u <目标URL>
,例如wapiti -u https://example.com
,该命令会对目标网站进行漏洞扫描。 - 查看详细结果:使用
-v2
参数查看更详细的扫描结果,如wapiti -u https://example.com -v2
。 - 生成报告:使用
-f <报告格式>
参数生成指定格式的报告,如wapiti -u https://example.com -f html -o /tmp/wapiti_report.html
生成HTML格式报告。
6. whatweb
- 用途:识别Web网站使用的技术栈,包括服务器软件、编程语言、CMS类型等。
- 使用方法
- 基本识别:
whatweb <目标URL>
,例如whatweb https://example.com
,该命令会返回目标网站使用的技术信息。 - 详细信息:使用
-a 3
参数获取更详细的技术信息,如whatweb -a 3 https://example.com
。
7. wpscan
- 用途:专门用于扫描WordPress网站的漏洞,包括插件漏洞、主题漏洞等。
- 使用方法
- 基本扫描:
wpscan --url <WordPress网站URL>
,例如wpscan --url https://example.com/wordpress
,该命令会对WordPress网站进行漏洞扫描。 - 扫描插件:使用
--enumerate p
参数扫描插件漏洞,如wpscan --url https://example.com/wordpress --enumerate p
。 - 扫描主题:使用
--enumerate t
参数扫描主题漏洞,如wpscan --url https://example.com/wordpress --enumerate t
。