渗透测试之网站后台扫描(wscan)

这篇具有很好参考价值的文章主要介绍了渗透测试之网站后台扫描(wscan)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


实验目的

  • 了解wscan的概念和工作原理
  • 学习掌握后台扫描工具wscan的使用
  • 学习针对wscan攻击的防御措施

一、实验原理

1. Wscan

Wscan主要是用来扫描网站后台地址的,扫描速度飞快,非常稳定,该程序文件夹里有8个文件,可以自定义常见的后台地址,有dos界面和简单的图形化界面,该软件比常见的啊D和名小子扫描后台功能强大很多。同时也在国内著名的安全站点-安全焦点网站被推荐使用。
  Wscan是目录猜解工具,是按照字典里已有的去挨个猜的,其原理有点类似DDOS,扫描效果的好坏和字典的强大与否挂钩。换句话说,它只能猜出来字典里有的,没有的就猜不出来了

二、实验环境

2.1 操作机器

操作机:Windows_7
  目标机:Windows_Server_2008
  操作机默认用户名:administrator,密码:123456
  目标机默认用户名:administrator,密码:123456

2.2 实验工具Wscan

这套工具是在wscan的基础上写成的,优点如下:

  1. 采用图形界面,更适合初学者的使用习惯。
  2. 支持asp、aspx、php等不同类型网站的后台扫描,无需换字典!
  3. 支持批量扫描!
  4. 支持多开!
  5. 不怕没字典,内置精心收集的后台字典!

三、实验步骤

1. 扫描目标机后台地址

  1. 登录操作机,打开ie浏览器,直接输入目标机IP地址就能够正常访问

  2. 该程序无需安装,也无需做比较多的配置,只需知道对方网站的域名或者Ip,还有就是对方网站使用的脚本,对于有些做了伪静态处理的网站,也就是访问网站的时候,显示的大部分都是html静态页面,这就很可能使用了伪静态处理。针对此类网站要自己仔细去寻找对方的脚本页面。本次测试中我们浏览几个网页,就可以发现用的是asp脚本。

如下是扫描结果:
wscan,信息收集实验,服务器,运维,web安全文章来源地址https://www.toymoban.com/news/detail-642401.html

到了这里,关于渗透测试之网站后台扫描(wscan)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • kali渗透测试系列---信息收集

    信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到 web 应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。 而对于信息的收集我们主要从这样的几个方面来收

    2024年02月03日
    浏览(44)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(37)
  • 渗透测试-第一步 信息收集 【详细介绍】

    1. 信息收集 黑客的第一步要做的事情永远是信息收集 同样渗透也是 什么是信息收集? 信息收集是最具有灵魂的一步,通常拿到渗透测试站,需要对该站进行信息收集,只有收集到了足够多的信息后,对方暴露出来的问题越多,信息越多,攻击的面也越广。知己知彼百战百胜

    2023年04月18日
    浏览(85)
  • 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主

    2024年02月06日
    浏览(48)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(55)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(56)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(53)
  • 如何快速而准确地进行 IP 和端口信息扫描:渗透测试必备技能

    数据来源 1)IP反查域名 同IP网站查询,同服务器网站查询 - 站长工具 专业精准的IP库服务商_IPIP 2)域名查询IP IP/IPv6查询,服务器地址查询 - 站长工具 或直接 ping 一下域名就会返回IP  3)CDN 如果网站使用了CDN那我们查找到的ip也是属于CDN的ip没多大用处 4)判断CDN 多个地点

    2024年02月11日
    浏览(40)
  • 信息收集(C段扫描)

            1、收集C段内部属于目标的IP地址         2、内部服务只限IP访问,没有映射域名         3、更多的探测主机目标资产 1、Nmap         (1)作用:快速扫描大型网络;可以获得主机运行的端口,服务,系统指纹;提供上百个扩展脚本。         (

    2024年02月05日
    浏览(49)
  • 内网渗透—域环境之信息收集

      渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。   域英文叫DOMAIN——域(Domain)是Windows网络中独立

    2024年02月06日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包