Рейтинг@Mail.ru

Использованиe uniscan-gui/uniscan в Kali Linux

: в разделе: Open Source
6844

kali-linux

Как видите, я собираюсь познакомить вас с uniscan-gui и uniscan. Uniscan – это простой сканер уязвимостей типа Remote File Include, Local File Include and Remote Command Execution.

1. Как открыть

A. GUI-метод

Application→ kali Linux → Web Application → Web Vulnerability Scanners → uniscan-gui

1 new

B. Отройте Terminal (Терминал), напечатайте uniscan-gui и нажмите enter (ввод). Откроется uniscan-gui, как показано на изображении (Я продемонстрирую вам сканирование при помощи графического интерфейса)

1b new

С. Отройте Terminal (Терминал), напечатайте uniscan и нажмите enter (ввод) для открытия программы без графического интерфейса (GUI).

1c new

2. При помощи этой команды запускается сканирование цели на уязвимости.

Синтаксис – Uniscan –u target host/IP –qweds

Пример – uniscan –u www.hubbardbrook.org –qweds


Здесь –q – Включить проверку каталогов

-w – Включить проверку файлов

-e – Включить проверку файлов robots.txt и sitemap.xml

-d – Включить динамическую проверку

-s – Включить нединамическую проверку

2 new

2а. Здесь показаны результаты сканирования с данными о домене, сервере, IP-адресе, целевом url, а также результаты проверки каталогов.

2a new

3. Здесь показаны результаты сканирования с данными о проверке файлов, файлов robots.txt и sitemap.xml, а также краулера плагинов.

3 new

4. Здесь показана информация о FCKeditor File upload и адресах электронной почты.

4 new

5. Описание файлов исходного кода

5 new

6. Timthumb и внешние хосты

6 new

7. PHPinfo () и веб-бэкдоры

7 new

8. Имена плагинов динамического тестирования и тесты FCKeditor

7 new

9. Уязвимости Timthumb << 1.33, резервные файлы и информация об уязвимостях слепого внедренияSQL-кода

9 new

10. Информация об уязвимостях Local File Include, PHP CGI Argument Injection, Remote Command Execution, Remote File Include, SQL Injection

10 new

11. Поиск web-shell, имена плагинов нединамического тестирования, уязвимости Local file Include и Remote Command Execution

11 new

12. Уязвимости Remote File Include

12 new

13. Здесь мы начинаем использовать uniscan-gui. Для начала впишите целевой url в поле URL, а затем выберите флажки в разделе Uniscan options. Все будет зависеть от вашего типа сканирования, а именно какой тип сканирования и какой плагин вы хотите просканировать. Затем нажмите на start scan (запустить сканирование) и ожидайте выполнения. После завершения нужно нажать на Open log file (открыть log-файл). Там вы можете увидеть результаты вашего сканирования (следующее изображение)

13 new

14. ‘Log file Open’ (открыть log-файл). Здесь вы можете просмотреть информацию о сканировании.

14 new

0
Привязка к тегам kali Linux uniscan хак

Оставить комментарий

Гость Воскресенье, 22 Октябрь 2017