首页 > 其他分享 >WEB安全漏洞扫描及其审计

WEB安全漏洞扫描及其审计

时间:2023-11-26 09:44:04浏览次数:36  
标签:WEB 网站 kali 扫描 漏洞 使用 安全漏洞 nikto

一. 实验目的

(1)掌握网络漏洞扫描的原理和方法

(2)复习Nmap的使用命令和kali的使用

(3)学习开源扫描工具Nikto的使用

phpstudy软件下载地址

链接:https://pan.baidu.com/s/1g5nvonNm-p57kv-L68q9AQ?pwd=poza
提取码:poza

二. 实验环境

Windows7虚拟机一台,kali虚拟机一台

 

三. 实验工具

VMWare、PHPStudy、Nilto、Nmap

四. 实验步骤

(1)在靶机上面安装phpstudy

 

 

(2) 查看攻击机(KALI)和靶机(windows7)的IP地址。

 

 

 

(3)打开kali虚拟机,确保kali虚拟机能够联网,且和靶机相互ping通

 

 

(4)在kali上打开nikto工具,该工具默认扫描80 和443端口。

 

 

(5)通过 nikto -list-plugins 来查看插件信息。在使用nikto进行网站扫描的时候,默认加载全部插件。每个插件的具体信息请访问项目的github文档

 

 

(6)在靶机上面开启了phpstudy的服务

 

 

(7)使用nikto对网站进行常规扫描

(a)对靶机windows7开启常规扫描

 

 

 

可以看到,服务器是Apache/2.4.39版本,对anti-clickjacking X-Frame-Options header没有进行防护缺少X-Frame-Options头部信息会造成点击劫持(ClickJacking)的漏洞。这是一种视觉上的欺骗手段。

扫描结果提示the host is vulnerable to xst说明主机存在XST漏洞,即跨站追踪漏洞(Cross-Site Tracing)。XST是一种突破JavaScript访问HTTP请求头部敏感信息受限的方法。

 

(b)尝试指定端口扫描

使用命令:nikto -h IP/Hostname -p 端口号

 

 

(8)尝试使用Nikto进行批量扫描

在桌面上编写文件url_list,放入你想扫描的网址,并保存

 

 

在桌面上打开终端,并输入命令:Nikto -host 文件名

 

 

没有扫除结果,猜想可能是开启phpstudy的服务不对,开启ngnix,关闭apache

 

 

 

 

仍然没有结果

(9)在桌面上打开终端,输出文件

使用命令:nikto -h IP/Hostname -o 文件名.html -F htm

文件被输出在当前路径下

 

 

 

(10)打开刚刚输出的文件,进行查看和分析

 

 

 

五. 实验感想(总结、对实验的讨论、不足之处......)

【总结参考】

这次的实验让我掌握了nikto的使用命令并且复习了nmap的使用

 

 

六. 实验思考

1、web漏洞扫描常用的工具有哪些?AWVS, BP, SQLMAP,

2、漏洞扫描器的主要功能?扫描出web网站的漏洞

3、对于web漏洞扫描有哪些防范措施?

  1. 定期进行安全审计和漏洞扫描:确保你的网站和应用程序定期进行安全审计和漏洞扫描,及时发现并修复潜在的安全风险。
  2. 强化输入验证和输出编码:对于用户输入的数据,应进行严格的验证和过滤,以防止恶意输入或代码注入。同时,对输出数据进行适当的编码,以防止跨站脚本攻击(XSS)等安全问题。
  3. 更新和升级软件:及时更新和升级你的网站和应用程序所使用的软件,以确保其具有最新的安全补丁和功能改进。
  4. 限制文件上传功能:对于文件上传功能,应严格限制上传的文件类型和后缀,并对上传的文件进行安全检查,以防止恶意文件上传和代码注入。
  5. 实施访问控制和权限管理:根据业务需求和安全策略,对网站和应用程序实施适当的访问控制和权限管理,确保只有授权的用户才能访问敏感数据和功能。
  6. 使用安全的密码策略:强制使用安全的密码策略,包括密码长度、复杂度、更换频率等,以增强网站和应用程序的安全性。
  7. 配置安全日志和监控:配置安全日志和监控机制,记录网站和应用程序的所有活动,以便及时发现并应对潜在的安全威胁。
  8. 定期备份数据:定期备份网站和应用程序的数据,以防止数据丢失或损坏,同时也可以在发生安全事件时提供备份数据。

标签:WEB,网站,kali,扫描,漏洞,使用,安全漏洞,nikto
From: https://www.cnblogs.com/cll-wlaq/p/17856556.html

相关文章

  • 使用JavaWeb实现文件的上传和下载
    文件上传[文件上传的注意事项]1.为保证服务器安全,上传文件应该放在外界无法直接访问的目录下,比如放于WEB-INF目录下。2.为防止文件覆盖的现象发生,要为上传文件产生一个唯一的文件名3.要限制上传文件的最大值。4.可以限制上传文件的类型,在收到上传文件名时,判断后缀名是否合......
  • createWebHistory路由和createWebHashHistory路由
    一、createWebHistory和createWebHashHistory的区别vue中常用的两种路由模式:hash路由模式和history路由模式。hash路由模式URL示例:http://example.com/#/path使用URL中的哈希(#)部分来模拟路由。哈希部分的改变不会触发页面刷新,因此称为前端路由。在单页应用中,前端路由器会监听UR......
  • wasmer 基于webassembly 的平台
    wasmer基于webassembly的平台,目前包含了runtime,registry,edge等组件说明wasmer属于一个插件化的设计,目前支持wasix,wasi以及Emscripten,同时还提供了不少语言sdk方便代码嵌入同时wasmer也提供了就很不错的性能,很值得学习试用下参考资料https://docs.wasmer.io/https://do......
  • Nmap端口扫描实验
    一.实验目的了解网络扫描的基本概念和原理掌握市面上主流扫描工具Nmap的使用方法注意:本实验在虚拟机上面进行,仅用作交流学习,不可用于破坏他人计算机等一切非法活动,否则后果自负!二.实验环境Kali、windows7 三.实验工具Nmap扫描工具VMware上安装的攻击主机kali一台,将......
  • python学习笔记-websocket介绍
    一、websocket介绍概述-http,socket实现,短链接,请求响应-websocket,socket实现,双工通道,请求响应,推送socket创建连接,不断开二、websocket握手过程分析socket入手-服务端(socket服务端)1、服务端开启socket,监听IP和端口3、允许连接*5、服务端接收特殊值【加密sha1,特殊值,magic......
  • asp.net core webapi项目实例源代码锦集下载(72个)
    下载地址:http://www.80cxy.com/Blog/ResourceView?arId=202311251726127234f6oAkh所有代码实例(Chinese)物业收费系统,使用ASP.NETCoreMVC框架.netcorewebapi配合swagger以及其他常用功能的单层项目.NETCore实战项目之CMS系列教程的源码Asp.NetCore项目中,以服务......
  • 2023版Web前端架构师:引领前端开发的创新与变革
    2023版Web前端架构师:引领前端开发的创新与变革一、前言随着互联网技术的飞速发展,Web前端领域也在不断演进。作为一名2023版的Web前端架构师,你需要具备广博的技术知识、卓越的架构能力以及敏锐的市场洞察力,从而引领前端开发的创新与变革。本文将为你揭示如何在这个充满挑战与机遇的......
  • JavaWeb中的文件上传和下载功能的实现
    导入相关支持jar包:commons-fileupload.jar,commons-io.jar对于文件上传,浏览器在上传的过程中是将文件以流的形式提交到服务器端的,如果直接使用Servlet获取上传文件的输入流然后再解析里面的请求参数是比较麻烦,所以一般选择采用apache的开源工具common-fileupload这个文件上传组件......
  • 什么是 Web 应用性能参数中的 First Contentful Paint
    "FirstContentfulPaint"(简称FCP)是一个非常重要的性能指标,用于测量我们的网页在用户的设备上渲染出第一片有意义内容的时间点。这个指标是Web性能用户体验的关键部分,因为它直接关系到用户对网站加载速度的第一印象。在互联网世界中,每一毫秒的延迟都可能影响用户的满意度,甚至影......
  • WebRTC demo
    HTML版WebRTC,可本地运行。<!DOCTYPEhtml><html><head><metacharset="utf-8"/><title>WebRTC</title></head><body><videoautoplayplaysinline></video>......