您好,登錄后才能下訂單哦!
Uniscan 強大web掃描器kali的原理及使用是怎樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
Uniscan是Kali中一個簡單而又好用的聯合性掃描工具,用于遠程文件包含,本地文件包含和遠程命令執行漏洞掃描程序。 使用UNiscan可以進行Web服務器指紋識別功能。 Uniscan中的Web服務器指紋識別功能在指定目標上可以使用Nmap執行ping,traceroute,NSlookup,OS檢測和服務等多種掃描。
相關參數:
OPTIONS:
-h help // 顯示幫助信息
-u <url> example: https://www.example.com/ //后接域名
-f <file> list of url's //url列表
-b Uniscan go to background //調到后臺運行
-q Enable Directory checks //啟用目錄檢查
-w Enable File checks //啟用文件檢查
-e Enable robots.txt and sitemap.xml check //啟用robots.txt和sitemap.xml檢查
-d Enable Dynamic checks //啟用動態檢查
-s Enable Static checks //啟用靜態檢查
-r Enable Stress checks //啟用壓力檢查
-i <dork> Bing search //Bing搜索
-o <dork> Google search //google搜索
-g Web fingerprint //Web指紋
-j Server fingerprint //服務器指紋
Uniscan的另一個重要功能是將結果導出為HTML頁面的選項。 html頁面存儲在以下位置(這是我掃描的一些結果):
/usr/share/uniscan/export/[hostname].html ,掃描結束后進入文件夾查看就有了
1.鍵入命令:如下
uniscan -u www.baidu.com
直接加上域名會得到域名的IP地址和 服務器地址 。并且會將結果保存在/usr/share/uniscan/report/
2.uniscan -u 域名 -j ,比較實用的一個,使用-j參數掃描server的指紋信息,這里用到的是nmap的腳本,還有ping、nslookup、traceroute、OS,掃描的項目比較多,所以時間可能會長些
uniscan -u www.linuxprobe.com -j
但是得到的信息比較多。
3.爆出一些目錄:需要的時間比較長
uniscan -u www.linuxprobe.com -q
看見那個login沒,可能就是后臺登錄的一個點,通過這種大面積撒網,往往都會有收獲的!
下面的2731表示還有2731個目錄才能測試結束。
4.啟用文件檢查,可以爆出一些網站的頁面
uniscan -u www.linuxprobe.com -w
5.啟用robots.txt和sitemap.xml檢查,也就是使用工具自帶的小字典爆出網頁,信息量比文件檢查大
至于怎么利用,每個人有每個人的手法
uniscan -u www.linuxprobe.com -e
6.動態檢查,就是看看有什么插件或者什么漏洞,實用性比較高
uniscan -u www.linuxprobe.com -d
爬蟲部分:加載出插件
靜態測試結果:
下面還有遠程命令、文件包含、sql注入、xss等運氣好的話就可以直接爆出了:很明顯我運氣不好,換句話說,這個站相對比較安全,為什么是相對呢?因為沒有絕對的安全!
6.靜態測試,相對于動態測試來說能比較慢一些,而且信息量也不多,所以建議使用動態測試
uniscan -u www.linuxprobe.com -s
7.壓力檢查:路由到達對方服務器最佳路徑是多少,也就是幾跳,cost越小證明你的電腦離服務器越近,
花了點時間才想到這個功能是路由探測。
8. -i -o,分別用維基百科和Google查找,信息量一般,實用性不高
-i:
8.web指紋,但是不要輕易忽略這個
uniscan -u www.linuxprobe.com -g
遺憾這次沒有嗅探出來有價值的信息。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。