新聞中心
那些自動化掃描神器
剛入行時學習使用AWVS、APPSCAN等WEB漏洞自動化掃描工具,只知道這類工具會先把目標站點的鏈接全部爬取,再對鏈接以GET、POST方式進行請求測試。
創(chuàng)新互聯公司專注于企業(yè)營銷型網站建設、網站重做改版、港南網站定制設計、自適應品牌網站建設、成都h5網站建設、商城開發(fā)、集團公司官網建設、外貿網站建設、高端網站制作、響應式網頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為港南等各大城市提供網站開發(fā)制作服務。
主動掃描器是直接利用爬蟲暴力探測接口,而被動掃描器則是采用獲取流量的方式探測接口。
這里簡單推薦三款好用的掃描器,詳細的用法這里就不過多介紹了。
xray是長亭的一款web自動化漏洞掃描神器,支持主動式、被動式掃描,使用go語言編寫,可自定義編寫POC。
官方有詳細說明,這里-h簡略地看一下。
而webscan是xray核心功能,用來發(fā)現探測Web漏洞。
1.基礎爬蟲爬取命令
2. HTTP代理被動掃描命令
burp點擊Add 添加上游代理以及作用域。
訪問頁面,xray會將該接口自動調用poc自動化開始探測。強烈建議使用該方式挖掘web漏洞。
goby是一款自動化檢測工具,內置了多個實用性強的poc,掃描速度極快。且有多個擴展程序,如fofa、metasploit等等,我覺得最值得一提的是具有sockst代理功能,且掃描到的資產詳細的展示著banner、title、version等信息。
以代理掃描內網為例:
設置socks5代理模式進行內網掃描。
代理掃描的速度比較慢,但至少可以對內網有大致的判斷,也方便后續(xù)橫向內網。
點擊資產可獲取ip詳細的端口、banner、服務、版本以及title。
免費版內置78個poc,紅隊專用版內置100多個poc。都是針對中間件、框架的漏洞檢測。
nuclei是國外的一款快速掃描工具,內置大量的漏洞庫。
多一點掃描多一點可能性。
干貨|總結那些漏洞工具的聯動使用
簡介針對web層面的漏洞掃描,以及一些工具的聯動使用提高效率,因為不同的對象需要使用不同類型的掃描,例如awvs針對國內的cms框架可能掃描的效率不是那么高,比較awvs是國外維護更新,所以在這種情況下并不是一款漏掃可以解決全部問題,這也是新手小白在測試的說說容易出現的問題。
使用:
Burpsuite監(jiān)聽app流量:
Burpsuite轉發(fā)流量:
xray檢測流量數據包:
項目地址:
awvs:
使用:
awvs設置掃描對象后轉發(fā)流量到127.0.0.1:1111:
聯動掃描:
思維同上,效果差不多,只是把流量進行了幾層的轉發(fā)
afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認口令、信息泄露、指紋識別、未授權訪問、任意文件讀取、命令執(zhí)行等多種漏洞類型,幫助網絡安全從業(yè)者快速驗證并及時修復漏洞。
掃描后輸出html報告,可以很直觀的看到存在的漏洞,再去加以檢測利用:
該漏掃處于一個未更新的狀態(tài),項目給出,可以自己實驗不做演示了
項目地址:
vulmap:
pocassist:
插件聯動:多的就不作演示了,goby在資產梳理中可以起到不錯的作用,很推薦
在一般的檢測中,漏掃是針對整個目標進行檢測,但是往往使用單兵利器的時候,在滲透的時候可以起到很不的效果,下面列舉一些常見的單兵利器:
圖形化滲透武器庫:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed
致遠OA綜合利用工具
通達OA綜合利用工具 TDOA_RCE
藍凌OA漏洞利用工具/前臺無條件RCE/文件寫入
泛微OA漏洞綜合利用腳本 weaver_exp
銳捷網絡EG易網關RCE批量安全檢測 EgGateWayGetShell
CMSmap 針對流行CMS進行安全掃描的工具 CMSmap
使用Go開發(fā)的WordPress漏洞掃描工具 wprecon
一個 Ruby 框架,旨在幫助對 WordPress 系統(tǒng)進行滲透測試
WPScan WordPress 安全掃描器 wpscan
WPForce Wordpress 攻擊套件 WPForce
本文由 mdnice 多平臺發(fā)布
開源鏡像漏洞掃描器
現在打包應用到 Docker Image 變的越來越普遍了,因此鏡像的安全性也變得越來越重要了;
很多人認為只要打包成鏡像應用就是安全的,但是大家也知道鏡像是一個靜態(tài)文件,由很多層組成,只要其中的一層發(fā)現漏洞,就會對你的應用造成威脅;
現在也出現了很多開源的漏洞掃描工具,用來掃描鏡像中可能存在的漏洞,有 Anchore , Clair 和 Trivy
Anchore 是用 python 寫的,主要功能就是對 Docker Image 的掃描,它是一個 CLI 工具,當然也可以通過 API 的方式調用; Anchore 也有一款帶有界面的 Anchore Enterprise 版本
Anchore Github
Clair 是用 Golang 寫的,主要實現了對 Docker image 的漏洞分析,用戶可以調用它的 API 來掃描鏡像中的漏洞
Clair Github
Trivy 也是用 Golang 寫的,它不僅實現了對 Image 的掃描,還可以掃描文件,Git 倉庫以及配置;它也是一個 CLI 工具,安裝之后就可以通過命令實現掃描功能
Tricy Github
下面就用這三個掃描器分別對 Docker 官方統(tǒng)計的常用鏡像掃描,掃描結果的對比如下:
Anchore 和 Clair 相比較 Trivy 出現的時間更早,但是掃描的結果發(fā)現 Trivy 能發(fā)現更多的漏洞,尤其是對 alphine 鏡像;現在大部分鏡像的基礎鏡像都會選擇 alpine ,因為它更加輕量級而且漏洞相對較少
而 Anchore 和 Clair 對一些 alpine 鏡像是掃描不出來漏洞的,但是使用 Trivy 卻能夠找到;之前部署的 Harbor 版本使用的掃描器是 Clair ,掃描 alphine 鏡像之后沒有發(fā)現漏洞,就認為是安全的;現在 Harbor2.0 之后是使用 Trivy 作為默認掃描器,對一些 alphine 就能夠掃描出來漏洞了
Trivy 相對于其他兩個來說,安裝更加的簡單,使用也更加的方便;并且能夠支持多種類型的文件的掃描,目前也是 Harbor 默認的掃描器
參考連接:
網站欄目:go語言漏洞掃描器 go 漏洞
標題URL:http://www.ef60e0e.cn/article/hphedj.html