Использованиe uniscan-gui/uniscan.
я собираюсь познакомить вас с uniscan-gui и uniscan. Uniscan – это простой сканер уязвимостей типа Remote File Include, Local File Include and Remote Command Execution.
1. Как открыть
A. GUI-метод
Application→ kali Linux → Web Application → Web Vulnerability Scanners → uniscan-gui

B. Отройте Terminal (Терминал), напечатайте uniscan-gui и нажмите enter (ввод). Откроется uniscan-gui, как показано на изображении (Я продемонстрирую вам сканирование при помощи графического интерфейса)

С. Отройте Terminal (Терминал), напечатайте uniscan и нажмите enter (ввод) для открытия программы без графического интерфейса (GUI).

2. При помощи этой команды запускается сканирование цели на уязвимости.
Синтаксис – Uniscan –u target host/IP –qweds
Пример – uniscan –u www.hubbardbrook.org –qweds
Здесь –q – Включить проверку каталогов
-w – Включить проверку файлов
-e – Включить проверку файлов robots.txt и sitemap.xml
-d – Включить динамическую проверку
-s – Включить нединамическую проверку

2а. Здесь показаны результаты сканирования с данными о домене, сервере, IP-адресе, целевом url, а также результаты проверки каталогов.

3. Здесь показаны результаты сканирования с данными о проверке файлов, файлов robots.txt и sitemap.xml, а также краулера плагинов.

4.
Здесь показана информация о FCKeditor File upload и адресах электронной почты.

5. Описание файлов исходного кода

6. Timthumb и внешние хосты

7. PHPinfo () и веб-бэкдоры

8. Имена плагинов динамического тестирования и тесты FCKeditor

9. Уязвимости Timthumb << 1.33, резервные файлы и информация об уязвимостях слепого внедренияSQL-кода

10. Информация об уязвимостях Local File Include, PHP CGI Argument Injection, Remote Command Execution, Remote File Include, SQL Injection

11. Поиск web-shell, имена плагинов нединамического тестирования, уязвимости Local file Include и Remote Command Execution

12. Уязвимости Remote File Include

13. Здесь мы начинаем использовать uniscan-gui. Для начала впишите целевой url в поле URL, а затем выберите флажки в разделе Uniscan options. Все будет зависеть от вашего типа сканирования, а именно какой тип сканирования и какой плагин вы хотите просканировать. Затем нажмите на start scan (запустить сканирование) и ожидайте выполнения. После завершения нужно нажать на Open log file (открыть log-файл). Там вы можете увидеть результаты вашего сканирования (следующее изображение)

14. ‘Log file Open’ (открыть log-файл). Здесь вы можете просмотреть информацию о сканировании.

Комментарии