扫描工具

扫描工具

./arachni_console          #进入命令行模式

./arachni_web               #启用web服务,进入web操作模式 【属于web 应用】

http://localhost:9292/     

· admin@admin.admin / administrator     #web界面的登录账号密码

 

 

SCAN【默认集成3个配置文件】

 

 

高级选项【arachni的独特性体现:支持分布式扫描

 

结果分析

1、重置数据库【服务器配置方面】

2、HTTP TRACE【可能造成xss】

3、明文传输的表单

4、常见目录

5、备份的配置文件

一般无法直接访问,在PHP站点,可以查看服务端文件内容【正常情况PHP代码不会直接被浏览器下载】

###常用方法:路径+?-s可查看大部分PHP服务端的代码【获得代码后,可进行代码审计】

 

USER【使用用户】

##arachni的cookie信息会在一定时间内变化【可防御cookie信息的身份认证】

 

Dispatchers 调度【用于高级选项中的Remote和Grid】

需要使用命令来实现

Remote

./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1  

 

例如我扫描某站点的,可以看到已经被挂马了!!!

转载于:.html

发布者:admin,转转请注明出处:http://www.yc00.com/news/1687738997a37177.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信