0x00 前言
在渗透测试的过程中,除了去手工测试以外,有时候还需要用扫描器来进行扫描测试,出了APPSCAN、AVWS、netsparker这样的大型扫描器,今天来给大家介绍另一款web扫描器Arachni。这款扫描器挺好用的,不过现在作者已经停止维护了。
0x01 Arachni扫描器介绍
Arachni是一个包含很多特性、模块化的、高性能的Ruby框架,目的是帮助渗透测试人员和管理者评估现代web应用程序的安全。Arachni是免费、源代码开源的,它支持所有主流操作系统,如:Windows、Mac OS X 、Linux,通过便携式可移植包的形式进行分发,使其满足即时部署的要求。Arachni可导出评估报告。
Arachni是一个能够满足很多使用场景的通用的安全扫描框架,范围覆盖非常广,既包括小到一个命令行指令的扫描,又包括高性能的网格扫描、脚本认证审计、多用户多web合作平台。此外,它简单的REST API使集成变得轻而易举。
最后,由于其集成的浏览器环境,Arachni可以支持高度复杂的web应用程序,这些应用程序大量使用JavaScript、HTML5、DOM操纵和AJAX等技术。Arachni为现代web应用程序技术提供一流的覆盖率、漏洞检测和准确性
0x02 下载安装
2.1 linux下安装
下载:传送门
1 | #解压缩包 |
运行
arachni有两种运行模式,一种是web模式,一种是命令行模式
命令行模式
在bin目录下运行: ./arachni_console
web模式
在bin目录下运行: ./arachni_web
使用浏览器访问 http://localhost:9292/
账号密码
1 | #管理员账号密码 |
2.2 Windows下安装
下载:传送门
解压
两种工作模式
本文中使用的是web应用模式,双击arachni_web.bat,在浏览器中访问http://localhost:9292/
1 | #管理员账号密码 |
0x03 使用
使用大致流程图
3.1 配置策略
3.1.1 策略基本信息
3.1.2 HTTP设置
3.1.3 指纹识别
3.1.4 主动扫描
3.1.5 被动扫描
3.1.6 插件选择
3.2 问题报错
扫描的过程突然报错
解决方法
在arachni-1.5.1-0.5.12/system/ environment 文件末尾下追加 export OPENSSL_CONF="/etc/ssl/"
然后重启服务,这里不知道如何重启服务,就直接重启电脑了
0x04 参考链接
https://blog.csdn.net/a1766855068/article/details/89225657
https://blog.csdn.net/qiushisoftware/article/details/87085136