./arachni_console          #进入命令行模式

./arachni_web               #启用web服务,进入web操作模式 【属于web 应用】

http://localhost:9292/     

· admin@admin.admin / administrator     #web界面的登录账号密码

扫描工具-Arachni

 

 

SCAN【默认集成3个配置文件】

 

扫描工具-Arachni

 

高级选项【arachni的独特性体现:支持分布式扫描

扫描工具-Arachni

扫描工具-Arachni

 

结果分析

1、重置数据库【服务器配置方面】扫描工具-Arachni

2、HTTP TRACE【可能造成xss】

扫描工具-Arachni

3、明文传输的表单

扫描工具-Arachni

4、常见目录

扫描工具-Arachni

5、备份的配置文件

扫描工具-Arachni

一般无法直接访问,在PHP站点,可以查看服务端文件内容【正常情况PHP代码不会直接被浏览器下载】

###常用方法:路径+?-s可查看大部分PHP服务端的代码【获得代码后,可进行代码审计】

扫描工具-Arachni

 

USER【使用用户】

扫描工具-Arachni

##arachni的cookie信息会在一定时间内变化【可防御cookie信息的身份认证】

 

Dispatchers 调度【用于高级选项中的Remote和Grid】

需要使用命令来实现

Remote

./arachni_rpcd --address=127.0.0.1 --port=1111 --nickname=test1  

 

例如我扫描某站点的,可以看到已经被挂马了!!!

扫描工具-Arachni

相关文章:

  • 2021-05-03
  • 2021-07-25
  • 2021-07-14
  • 2021-12-19
  • 2021-04-14
  • 2021-07-13
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-12-22
  • 2021-12-09
  • 2021-10-19
  • 2021-07-27
相关资源
相似解决方案