国外有:AWVS、Appscan(IBM)、HP WebInspect(HP)
综合:Nexpose(国外)、RayScan(远程盛邦)
国内:绿盟(极光)、启明星晨(天镜)
国外:nessus、nmap
1、扫描器好坏主要有爬行页面数、漏洞库数量、扫描时间、误报数等核心因素来决定
2、目前国内比较好的Web扫描器有绿盟、安恒、知道创宇,相关对比见Excel表
3、目前一般用的最多的扫描Web有awvs、appscan 系统有nessus、极光、天镜,各有优点缺点,互相弥补,一般在企业我们都是web选 2款好的扫描器进行扫描漏洞,扫完之后报告对比合并,系统也一样,目前中国全金融行业,教育行业就是采用多款扫描器进行相互扫描。
其它 *** 作待续......
简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。
使用:
Burpsuite监听app流量:
Burpsuite转发流量:
xray检测流量数据包:
项目地址:
awvs: https://www.ddosi.org/awvs14-6-log4j-rce/
使用:
awvs设置扫描对象后转发流量到127.0.0.1:1111:
联动扫描:
思维同上,效果差不多,只是把流量进行了几层的转发
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
扫描后输出html报告,可以很直观的看到存在的漏洞,再去加以检测利用:
该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了
项目地址:
vulmap: https://github.com/zhzyker/vulmap/releases
pocassist: https://github.com/jweny/pocassist/releases
插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用,很推荐
在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:
图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed
致远OA综合利用工具 https://github.com/Summer177/seeyon_exp
通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入 https://github.com/yuanhaiGreg/LandrayExploit
泛微OA漏洞综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp
锐捷网络EG易网关RCE批量安全检测 https://github.com/Tas9er/EgGateWayGetShell EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具 https://github.com/Dionach/CMSmap CMSmap
使用Go开发的WordPress漏洞扫描工具 https://github.com/blackbinn/wprecon wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试 https://github.com/rastating/wordpress-exploit-framework
WPScan WordPress 安全扫描器 https://github.com/wpscanteam/wpscan wpscan
WPForce Wordpress 攻击套件 https://github.com/n00py/WPForce WPForce
本文由 mdnice 多平台发布
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)