Использованиe uniscan-gui/uniscan в Kali Linux
в разделе: Open Source- Просмотров: 12122
- Подписаться на обновления
Как видите, я собираюсь познакомить вас с uniscan-gui и uniscan. Uniscan – это простой сканер уязвимостей типа Remote File Include, Local File Include and Remote Command Execution.
1. Как открыть
A. GUI-метод
Application→ kali Linux → Web Application → Web Vulnerability Scanners → uniscan-gui
B. Отройте Terminal (Терминал), напечатайте uniscan-gui и нажмите enter (ввод). Откроется uniscan-gui, как показано на изображении (Я продемонстрирую вам сканирование при помощи графического интерфейса)
С. Отройте Terminal (Терминал), напечатайте uniscan и нажмите enter (ввод) для открытия программы без графического интерфейса (GUI).
2. При помощи этой команды запускается сканирование цели на уязвимости.
Синтаксис – Uniscan –u target host/IP –qweds
Пример – uniscan –u www.hubbardbrook.org –qweds
Здесь –q – Включить проверку каталогов
-w – Включить проверку файлов
-e – Включить проверку файлов robots.txt и sitemap.xml
-d – Включить динамическую проверку
-s – Включить нединамическую проверку
2а. Здесь показаны результаты сканирования с данными о домене, сервере, IP-адресе, целевом url, а также результаты проверки каталогов.
3. Здесь показаны результаты сканирования с данными о проверке файлов, файлов robots.txt и sitemap.xml, а также краулера плагинов.
4. Здесь показана информация о FCKeditor File upload и адресах электронной почты.
5. Описание файлов исходного кода
6. Timthumb и внешние хосты
7. PHPinfo () и веб-бэкдоры
8. Имена плагинов динамического тестирования и тесты FCKeditor
9. Уязвимости Timthumb << 1.33, резервные файлы и информация об уязвимостях слепого внедренияSQL-кода
10. Информация об уязвимостях Local File Include, PHP CGI Argument Injection, Remote Command Execution, Remote File Include, SQL Injection
11. Поиск web-shell, имена плагинов нединамического тестирования, уязвимости Local file Include и Remote Command Execution
12. Уязвимости Remote File Include
13. Здесь мы начинаем использовать uniscan-gui. Для начала впишите целевой url в поле URL, а затем выберите флажки в разделе Uniscan options. Все будет зависеть от вашего типа сканирования, а именно какой тип сканирования и какой плагин вы хотите просканировать. Затем нажмите на start scan (запустить сканирование) и ожидайте выполнения. После завершения нужно нажать на Open log file (открыть log-файл). Там вы можете увидеть результаты вашего сканирования (следующее изображение)
14. ‘Log file Open’ (открыть log-файл). Здесь вы можете просмотреть информацию о сканировании.
-
Для создания комментария войдите пожалуйста сначала в сайт с именем пользователя и паролем .