0x00 前言
在渗透测试的过程中,除了去手工测试以外,有时候还需要用扫描器来进行扫描测试,出了APPSCAN、AVWS、netsparker这样的大型扫描器,今天来给大家介绍另一款web扫描器Arachni。这款扫描器挺好用的,不过现在作者已经停止维护了。
0x01 Arachni扫描器介绍
Arachni是一个包含很多特性、模块化的、高性能的Ruby框架,目的是帮助渗透测试人员和管理者评估现代web应用程序的安全。Arachni是免费、源代码开源的,它支持所有主流操作系统,如:Windows、Mac OS X 、Linux,通过便携式可移植包的形式进行分发,使其满足即时部署的要求。Arachni可导出评估报告。
Arachni是一个能够满足很多使用场景的通用的安全扫描框架,范围覆盖非常广,既包括小到一个命令行指令的扫描,又包括高性能的网格扫描、脚本认证审计、多用户多web合作平台。此外,它简单的REST API使集成变得轻而易举。
最后,由于其集成的浏览器环境,Arachni可以支持高度复杂的web应用程序,这些应用程序大量使用JavaScript、HTML5、DOM操纵和AJAX等技术。Arachni为现代web应用程序技术提供一流的覆盖率、漏洞检测和准确性
0x02 下载安装
2.1 linux下安装
下载:传送门
#解压缩包
tar -zxvf arachni-1.5.1-0.5.12-linux-x86_64.tar.gz
cd arachni-1.5.1-0.5.12/ #进入arachni目录
cd bin #进入bin目录
运行
arachni有两种运行模式,一种是web模式,一种是命令行模式
命令行模式
在bin目录下运行:./arachni_console
web模式
在bin目录下运行:./arachni_web
使用浏览器访问 http://localhost:9292/
账号密码
#管理员账号密码
E-mail: `[email protected]`
Password: `administrator`
#普通账号密码
E-mail: `[email protected]`
Password: `regular_user
2.2 Windows下安装
下载:传送门
解压
两种工作模式
本文中使用的是web应用模式,双击arachni_web.bat,在浏览器中访问http://localhost:9292/
#管理员账号密码
E-mail: `[email protected]`
Password: `administrator`
#普通账号密码
E-mail: `[email protected]`
Password: `regular_user
0x03 使用
使用大致流程图
3.1 配置策略
3.1.1 策略基本信
3.1.2 HTTP设置
3.1.3 指纹识别
3.1.4 主动扫描
3.1.5 被动扫描
3.1.6 插件选择
3.2 问题报错
扫描的过程突然报错
解决方法
在arachni-1.5.1-0.5.12/system/ environment 文件末尾下追加 export OPENSSL_CONF="/etc/ssl/"
0x04 参考链接
Arachni官网:https://www.arachni-scanner.com/
文章作者: madcoding
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 madcoding’s blog!
最后
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的
本文始发于微信公众号(无害实验室sec):Arachni扫描器的安装与使用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论