EyeWitness工具:自动化Web服务截图与漏洞发现利器

本文介绍了EyeWitness工具如何通过自动化访问Web服务、截取屏幕截图并生成HTML报告,帮助渗透测试人员和网络管理员快速发现暴露的Web服务和安全漏洞,提升安全评估效率。

EyeWitness及其优势

外部和内部漏洞扫描通常是渗透测试的一部分。然而,自动化扫描工具并不总能发现“有价值的内容”。很多时候,我们发现的一些最严重的问题被标记为低严重性或信息性。攻击者可能只需访问暴露的Web服务,就发现默认凭据未被更改。为什么还要利用系统,当可以通过快速Google搜索找到凭据直接登录?或者那些根本没有身份验证的系统呢?

对于大型扫描,手动访问每个暴露的Web服务可能不可行。这时就需要像EyeWitness这样的工具!还有其他工具执行类似任务,如RAWR和Peeping Tom。我鼓励你也检查一下那些工具。我并不是偏向EyeWitness,只是它满足了我的所有需求。它允许你输入一个网址列表,或者更常见的是,直接从一个Nessus服务器导出的Nessus文件。它会自动访问发现的Web服务,截取屏幕截图,并以HTML格式生成一个漂亮的报告。你只需滚动报告,看看哪些网站看起来有趣。它在快速找到“有价值的内容”方面非常有用。

要在Kali系统上使用EyeWitness,首先克隆存储库。

进入目录并运行设置文件。

如果你想输入一个Nessus文件,首先从你的Nessus服务器将其导出为.nessus格式。

将Nessus文件移动到你的Kali系统上。我喜欢把它放在EyeWitness目录中。然后,发出处理文件的命令。我运行它时设置超时为30秒,15个线程,并告诉它使用Selenium执行屏幕截图(–web标志)。

以下是生成报告的示例。

如你所见,这对渗透测试人员和网络管理员都非常有价值。快速找到“有价值的内容”或确定网络上正在运行什么。

加入BHIS博客邮件列表——当我们发布新博客、网络直播和播客时获得通知。

准备好了解更多? 通过Antisyphon的实惠课程提升你的技能! 随你付培训 提供直播/虚拟和点播服务。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计