您当前的位置:首页 > 电脑百科 > 安全防护 > 服务器/网站

黑客是如何使用未Root的Android手机扫描网站漏洞

时间:2020-02-22 13:28:20  来源:  作者:

进行网站测试并且发现漏洞是有一定难度的。但结合使用RapidScan和UserLAnd,任何人使用未root的Android手机都可以通过几个简单的命令开始网站渗透。

RapidScan在漏洞扫描器和网站审计软件的自动化部署上做的非常出色。它支持很多效果不错的工具,使用这些工具可以容易地探测常见的网站漏洞。再加上UserLAnd这样的App,我们可以把一部不显眼的Android手机武装成一个功能齐全的黑客设备。

第一步:安装UserLAnd并且导入Kali库

UserLAnd是一款能让用户在未root的Android设备上快速轻松地安装linux发行版的应用软件,这样我们就可以安装Debian操作系统然后导入Kali的工具库,得到一些非常好的网站审计和黑客工具。在如何将未Root的Android手机打造成黑客设备指南中已经介绍了完整的UserLAnd安装过程。

声明:UserLAnd确实有局限性。 例如,没有root访问权限,不能完全支持RapidScan使用的某些工具。 某些Nmap和Nikto命令有时会停顿或完全中断。 扫描时请注意这一点。 只需按Ctrl + C即可停止特定扫描,RapidScan将自动进行下一次扫描。 同样,Android的Wi-Fi接口无法切换到监听模式,因此像Aircrack-ng这样的传统Wi-Fi黑客工具无法正常工作。

第二步:安装RapidScan依赖项

要开始使用,请使用内置SSH功能或使用ConnectBot等SSH客户端登录UserLAnd中的Kali或Debian操作系统,然后输入以下命令以进入root终端:

su

接下来,使用下面的apt-get命令安装RapidScan中会用到的一些黑客工具。 值得注意的是,运行RapidScan不需要以下所有工具。 运行RapidScan时,如果未找到安装的特定工具,它将自动地转移到另一个工具。

apt-get install Python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser DNSrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmapReading package lists... DoneBuilding dependency treeReading state information... DoneThe following additional packages will be installed:  docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1  libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus  python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whlThe following packages will be upgraded:  nmap nmap-common python-pkg-resources wget4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.Need to get 29.2 MB of archives.After this operation, 96.9 MB of additional disk space will be used.Do you want to continue? [Y/n] y

这个安装过程可能需要一个小时,具体取决于网络速度和Android的CPU。 在下载和安装软件包时,请务必保持Android设备电量充足。 在这段下载过程中,让我们来看看正在安装哪些工具。

WhatWeb

WhatWeb旨在识别网站技术和软件版本信息。 它包括超过1,750个能够识别博客平台,JAVAScript库,Web服务器指纹和内容管理系统(CMS)的插件。

DNSRecon

域名解析是将域名(如wonderhowto.com)转换为服务器和计算机可以解释的IP地址。 DNSRecon是一种全面的域名服务(DNS)枚举和侦察工具。 它功能强大,能够执行以下高级任务:

使用NS记录检测域传送问题; 枚举MX, SOA, NS, A, AAAA,和TXT记录; 执行常见的SRV记录枚举; 检查通配符解析; 使用字典进行子域名爆破; 识别A,AAAA和CNAME记录的缓存DNS记录。

Nmap

Nmap是一种端口扫描程序和网络探测工具。 它是一个功能齐全的工具,擅长查找共享服务器,检测CVE以及执行各种高级扫描技术。 正如我之前提到的,UserLAnd目前不支持某些Nmap的功能。 如果你遇到问题,请务必打开一个新的GitHub issue,以获得开发人员的帮助。

WAFW00F

Web应用程序防火墙(WAF)检测并阻止与其保护的Web服务器之间传输的恶意流量。 WAFW00F能够通过向网站发送HTTP请求并分析响应通过指纹识别Web应用程序防火墙。 它目前可以识别超过45种流行的Web应用防火墙解决方案,如CloudFlare,Sucuri,ModSecurity和Incapsula。

GoLismero

GoLismero是一个Web应用程序框架,可以审计运行在windows 10,Linux和macOS(OS X)的网站和操作系统。

DAVTest

Web分布式创作和版本控制(WebDAV)是HTTP的扩展,它使Web服务器的行为类似于文件服务器。 它允许系统管理员远程创建和编辑文件。 DAVTest通过上传可执行文件和枚举命令执行漏洞来审计启用WebDAV的服务器。 使用DAVTest,渗透测试人员可以快速识别给定的WebDAV服务器是否可被利用。

Uniscan

Uniscan是一个简单的工具,用于发现远程和本地文件包含,以及远程命令执行漏洞。 它还可以检测SQL和php CGI参数注入,通过爬取对隐藏文件和目录进行探测并能识别Web服务器指纹。

WHOIS

WHOIS是一种搜索和响应协议,由各种软件和网站用于查询域所有者信息。使用 whois命令行工具可以进行信息收集,它能查询域名所有者详细信息和IP地址。

DIRB

DIRB是一种Web应用程序分析和WebObject探测工具,可对Web服务器执行基于字典的攻击。

Load Balance Detector (Lbd)

负载均衡是指跨服务器的大型池(或“服务器场”)有效地分配传入的网络流量。 为了经济高效地为访问者提供一致且可靠的内容,大型网站(如Facebook或Instagram)必须使用负载均衡解决方案。 Lbd尝试通过比较服务器头响应来检测给定网站是否使用DNS或HTTP负载均衡软件。

Wapiti

Wapiti是一个网站和Web应用程序审计注入工具。 它支持GET和POST HTTP方法,生成详细的漏洞评估报告,并允许自定义HTTP标头。 Wapiti能够检测到大量漏洞,例如:

SQL和XPath注入 跨站点脚本(XSS)注入 PHP命令执行 CRLF注射 XML外部实体注入 服务器端请求伪造(SSRF) Apache .htaccess配置绕过 敏感文件和信息披露 Shellshock漏洞

TheHarvester

TheHarvester是一个开源信息收集工具,适用于黑盒和红队团队合作早期阶段的渗透测试人员。 它具有执行虚拟主机验证,DNS枚举,反向域搜索和IP查找以及进行Shodan查询的功能。

XSSer

Cross-Site Scripter(XSSer)是一种自动化工具,它尝试检测和利用Web应用程序和网站中的跨站点脚本漏洞。 它还包括几个用于绕过XSS检测过滤器的选项。

SSLyze

传输层安全性(TLS;又名“SSL”)是一种加密协议,旨在在通过互联网运行的计算机之间建立安全通信。 SSLyze分析给定网站的SSL配置,并报告错误配置和严重漏洞。

DMitry

DMitry是一种信息收集工具,它试图尽可能多地收集有关主机的信息。 它收集子域信息,电子邮件地址,正常运行时间信息,开放端口详细信息,whois查找响应等等。

Nikto

Nikto是一款漏洞扫描程序,可对Web服务器执行大量全面的测试。 在其众多扫描功能中,它检查过时的软件,服务器配置错误,目录检查,弱HTTP头,并有许多可用的插件可以进一步增强其功能。

DNSmap

DNSmap是另一种DNS枚举工具,在渗透测试的信息收集阶段使用。 子域名爆破是一种常见且有效的技术,用于发现目标网站或公司的其他服务器和IP。

第三步:下载RapidScan库

现在我们已经了解了RapidScan使用的工具,让我们克隆存储库并开始扫描网站。

git clone https://github.com/skavngr/rapidscanCloning into 'rapidscan'...remote: Enumerating objects: 3, done.remote: Counting objects: 100% (3/3), done.remote: Compressing objects: 100% (3/3), done.remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.Resolving deltas: 100% (261/261), done.

然后,切换到新创建的rapidscan目录:

cd rapidscan/

给它设置可执行权限:

chmod +x rapidscan.py

第四步:使用screen(可选)

使用Android和UserLAnd进行长时间的扫描时,SSH连接可能会意外中断。 SSH中断可能导致正在进行的扫描终止并失败 – 通常不会保存之前的扫描结果。 RapidScan可以继续在后台运行,但无法重新连接到会话以查看进度。

如果SSH连接突然断开,screen将允许终端会话保持不变。 要开始新的screen会话,只需在终端中键入screen即可。

screen

第五步:使用RapidScan

可以使用–help参数查看RapidScan帮助选项和示例。

./rapidscan.py --help                                  __         __                                 /__)_   �_/(  _ _                                / ( (//)/(/__)( (//)                                     /                     (The Multi-Tool Web Vulnerability Scanner)Information:------------        ./rapidscan.py example.com: Scans the domain example.com        ./rapidscan.py --update   : Updates the scanner to the latest version.        ./rapidscan.py --help     : Displays this help context.Interactive:------------        Ctrl+C: Skips current test.        Ctrl+Z: Quits RapidScan.Legends:--------        [�]: Scan process may take longer times (not predictable).        [�]: Scan process may take less than 10 minutes.        [�]: Scan process may take less than a minute or two.Vulnerability Information:--------------------------         critical : Requires immediate attention as it may lead to compromise or service unavailability.         high     : May not lead to an immediate compromise, but there are high chances of probability.         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.         low      : Not a serious issue, but it is recommended to attend the finding.         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

最后,要扫描网站,只需提供目标域名,RapidScan将处理其余的部分:

./rapidscan.py target.com

RapidScan中有许多工具。 根据网络速度,目标响应时间和Android CPU,扫描单个网站最多可能需要三个小时才能完成。

第六步:分析RapidScan漏洞报告

当RapidScan完成对目标域名的审计后,结果报告将保存在rapidscan目录中,以”RS-Vulnerability-Report”命名。 漏洞报告很容易超过300行数据,因此请务必使用less命令查看文件而不是cat。 Less将允许通过点击向上和向下按钮连续滚动报告。

less RS-Vulnerability-Report

每次扫描的详细输出将附加到”RS-Vulnerability-Report”文件中。 扫描错误消息也将包含在文件中,记录特定工具的扫描是否成功。

这就是全部了! RapidScan是一款功能强大的自动化工具,可使审计网站变得简单。 使用几个命令,任何人都可以使用未Root的Android设备找到常见的漏洞。 如果你有任何问题或疑虑,请务必在下面留言。

*转载于:https://www.freebuf.com/sectool/196167.html



Tags:网站漏洞   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
网站漏洞想必有网站的人都比较了解,想要了解网站漏洞,最好的办法就是给网站做一次漏洞扫描,网站漏扫产品比较多,费用也从几十/次到几千/次不等,但是对于我这种小企业来说,几千一次...【详细内容】
2020-08-07  Tags: 网站漏洞  点击:(207)  评论:(0)  加入收藏
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经...【详细内容】
2020-03-02  Tags: 网站漏洞  点击:(88)  评论:(0)  加入收藏
进行网站测试并且发现漏洞是有一定难度的。但结合使用RapidScan和UserLAnd,任何人使用未root的Android手机都可以通过几个简单的命令开始网站渗透。RapidScan在漏洞扫描器和...【详细内容】
2020-02-22  Tags: 网站漏洞  点击:(113)  评论:(0)  加入收藏
Laravel框架是目前许多网站,APP运营者都在使用的一款开发框架,正因为使用的网站较多,许多攻击者都在不停的对该网站进行漏洞测试,我们在对该套系统进行漏洞测试的时候,发现...【详细内容】
2019-11-18  Tags: 网站漏洞  点击:(94)  评论:(0)  加入收藏
一、直接在php代码中加入以下代码:error_reporting(E_ALL^E_NOTICE^E_WARNING);这样可以关闭所有notice 和 warning 级别的错误。把这个语句放在您脚本的功用包含文件中,通...【详细内容】
2019-10-11  Tags: 网站漏洞  点击:(131)  评论:(0)  加入收藏
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即...【详细内容】
2019-09-27  Tags: 网站漏洞  点击:(81)  评论:(0)  加入收藏
在日常对客户网站进行渗透测试服务的时候,我们经常遇到客户网站,app存在文件上传功能,程序员在设计开发代码的过程中都会对上传的文件类型,格式,后缀名做安全效验与过滤判断,工程...【详细内容】
2019-09-23  Tags: 网站漏洞  点击:(131)  评论:(0)  加入收藏
服务器的安全防护中,网站环境的搭建与安全部署也是很重要的一部分,目前大多数的服务器都使用的是nginx来搭建网站的运行环境,包括windows服务器,linux服务器都在使用,nginx的安全...【详细内容】
2019-07-30  Tags: 网站漏洞  点击:(235)  评论:(0)  加入收藏
linux系统一直以来都是比较安全的,不管是系统内核还是一些第三方软件都没有太大的漏洞,包括前几年爆出的redis漏洞,没有太多漏洞,然后最近linux频频爆出高危的漏洞,使用vim文本编...【详细内容】
2019-07-26  Tags: 网站漏洞  点击:(233)  评论:(0)  加入收藏
▌简易百科推荐
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  蚁安    Tags:WordPress   点击:(9)  评论:(0)  加入收藏
事件起因从安全分析系统里面发现一条带有病毒的下载,然后针对这条记录展开了一系列的分析分析过程1.登录到被感染服务器,查看系统状况,hadoop 这个用户在 2020/6/18 20:32 从这...【详细内容】
2021-11-23  Z2990Lig    Tags:SSH   点击:(32)  评论:(0)  加入收藏
1、除了服务器需要用的一些正规软件,其它都不要安装。2、在用户中把administrator改名,这样做的目的是即使对方暴破了我们的密码用户名也不容易猜住,相当于又加了一道关卡。...【详细内容】
2021-11-01  IT小哥吧    Tags:服务器   点击:(37)  评论:(0)  加入收藏
账户安全(1)更名administrator本地用户并禁用guest账户步骤:点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组” (2)设定账户锁定策略尝试5次失败...【详细内容】
2021-10-12  Kali与编程  今日头条  Tags:Windows主机   点击:(62)  评论:(0)  加入收藏
本文主要介绍以Microsoft的Windows Server 2019 ,版本:Datacenter(Domain Controller)安全加固保护.企业随着规模不断扩大,业务增多,信息安全建设是企业里一条只有重点没有终点...【详细内容】
2021-09-17  Vireshark    Tags:服务器安全   点击:(64)  评论:(0)  加入收藏
目录常见共享命令IPC$IPC$的利用条件1:开启了139、445端口2:目标主机开启了IPC$共享3:IPC连接报错IPC空连接空连接可以做什么?(毫无作用)IPC$非空连接IPC$非空连接可以做什么?di...【详细内容】
2021-09-16  网络说安全    Tags:系统安全   点击:(86)  评论:(0)  加入收藏
昨天一个老哥找到我,说他的服务器这几天一直被CC攻击,问我这边有没有什么解决的方法? 近年来,网络攻击事件越来越频繁,最常见的就是CC攻击和DDOS攻击,主要的区别就是针对的对象不...【详细内容】
2021-09-10  小蚁GDRAGON    Tags:cc攻击   点击:(58)  评论:(0)  加入收藏
网站页面上的登录操作,通常都是输入帐号密码,传输至网站后台验证。在网站页面、数据传输中,通过技术手段,都可以得到用户输入的信息,并可以修改,从而发起网络攻击。典型的如:使用自...【详细内容】
2021-08-30  修丹道的程序猿    Tags:登录方式   点击:(62)  评论:(0)  加入收藏
网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。基础设施安全公司 Wiz 的研究人员 Shir Tamar...【详细内容】
2021-08-12  零日时代    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
001暴力破解1. 指定用户名爆破密码传统型爆破思路,用户名可以通过猜测或者信息收集获得。猜测:admin、网站域名等信息收集:新闻发布人、whoami等2. 指定密码爆破用户名如果是后...【详细内容】
2021-07-23  KaliMa  今日头条  Tags:登陆框   点击:(85)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条