0x00 漏扫简介

简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。

0x01 Burpsuite联动xray漏扫app
0x02 AWVS联动Xray同时漏扫检测
0x03 awvs联动bp联动xray
0x04 afrog漏扫
0x05 vulmap,pocassist漏扫
0x06 Goby联动awvs&xray&fofa
0x07单点工具

0x01 Burpsuite联动xray漏扫app

流量走向:
模拟器app数据(192.168.181.1:8888)–>Burpsuite(监听192.168.181.1:8888,转发流量127.0.0.1:8888)–>Xray(监听127.0.0.1:8888)

项目地址:
xray:https://github.com/chaitin/xray/releases
使用:
Burpsuite监听app流量:

Burpsuite转发流量:

xray检测流量数据包:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output mniqi.html

0x02 AWVS联动Xray同时漏扫检测

流量走向: awvs检测对象(并流量发送到IP1)–>Xray监听任意流量(0.0.0.0测试流量漏扫)

项目地址:
awvs:https://www.ddosi.org/awvs14-6-log4j-rce/
使用:
awvs设置扫描对象后转发流量到127.0.0.1:1111:

xray监听127.0.0.1:1111流量并扫描:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:1111 --html-output cg.html


联动扫描:

0x03 awvs联动bp联动xray

流量走向:awvs流量–>Burpsuite–>Xray测试流量

思维同上,效果差不多,只是把流量进行了几层的转发。

0x04 afrog漏扫

afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

项目使用:
扫描单个目标:
afrog -t http://127.0.0.1 -o result.html扫描多个目标:
afrog -T urls.txt -o result.html
例如:urls.txt
http://192.168.139.129:8080
http://127.0.0.1测试单个 PoC 文件:
afrog -t http://127.0.0.1 -P ./testing/poc-test.yaml -o result.html测试多个 PoC 文件:
afrog -t http://127.0.0.1 -P ./testing/ -o result.html

扫描后输出html报告,可以很直观的看到存在的漏洞,再去加以检测利用:

0x05 vulmap,pocassist漏扫

该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了
项目地址:
vulmap:https://github.com/zhzyker/vulmap/releases
pocassist:https://github.com/jweny/pocassist/releases

0x06 Goby联动awvs&xray&fofa

Goby是基于网络空间映射技术的下一代网络安全工具。 它通过为目标网络建立全面的资产知识库来生成对网络安全事件和漏洞的紧急响应。
Goby提供最全面的资产识别.Goby预置了100,000多个规则识别引擎,可自动识别和分类硬件设备和软件业务系统,并全面分析网络中存在的业务系统。

项目地址:https://github.com/gobysec/Goby/releases
插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用,很推荐,有机会写一篇goby的各种使用

0x07 单点工具

在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:

图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed

CMS漏洞扫描器名称   支持的CMS平台:Droopescan  WordPress,Joomla,Drupal,Moodle,SilverStripeCMSmap   WordPress,Joomla,Drupal,MoodleCMSeeK   WordPress,Joomla,Drupal等WPXF  WordPressWPScan WordPressWPSeku WordPressWPForce    WordPressJoomScan   JoomlaJoomlaVS  JoomlaJScanner  JoomlaDrupwn    DrupalTypo3Scan Typo3

致远OA综合利用工具 https://github.com/Summer177/seeyon_exp
通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入 https://github.com/yuanhaiGreg/LandrayExploit
泛微OA漏洞综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp
锐捷网络EG易网关RCE批量安全检测 https://github.com/Tas9er/EgGateWayGetShell EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具 https://github.com/Dionach/CMSmap CMSmap
使用Go开发的WordPress漏洞扫描工具 https://github.com/blackbinn/wprecon wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试 https://github.com/rastating/wordpress-exploit-framework
WPScan WordPress 安全扫描器 https://github.com/wpscanteam/wpscan wpscan
WPForce Wordpress 攻击套件 https://github.com/n00py/WPForce WPForce

漏洞发现-web漏洞工具的联动使用相关推荐

  1. (43.1)【web应用漏洞发现】漏洞平台、开发框架、CMS漏扫工具

    目录 WEB应用漏洞探针 一.已知CMS 1.1.漏洞平台 1.1.1.cnvd 1.1.2.seebug 1.1.3.exploit-db 1.1.4.Github-offensive-securi ...

  2. 测试网站漏洞软件,如何检测网站漏洞,web漏洞扫描工具盘点

    一.常见漏洞 1. 高危漏洞 (自媒体www.777n.com) XSS跨站脚本漏洞:由于程序员在编写程序时对用户提交的数据没有做充分的合规性判断和进行HTML编码处理,直接把数据输出到浏览器客户端, ...

  3. WAF绕过“小迪安全课堂笔记”信息收集,漏洞发现,漏洞利用,权限控制

    WAF绕过 思维导图(全) CC 攻击与 DDOS CC WAF 绕过-信息收集之反爬虫延时代理池技术 案例 Safedog-默认拦截机制分析绕过-未开CC WAF绕过-漏洞发现之代理池指纹被动探针 ...

  4. 网络安全自学篇之Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具

    前言: Web渗透技术的核心是发现Web漏洞,发现漏洞有手工和软件自动化扫描两种方式.对于用户验证漏洞.用户凭证管理问题.权限特权及访问控制漏洞.缓存漏洞.跨站脚本漏洞.加密漏洞.路径切换漏洞.代码注 ...

  5. [网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster原理详解

    Web渗透技术的核心是发现Web漏洞,发现漏洞有手工和软件自动化扫描两种方式.对于用户验证漏洞.用户凭证管理问题.权限特权及访问控制漏洞.缓存漏洞.跨站脚本漏洞.加密漏洞.路径切换漏洞.代码注入漏洞. ...

  6. Waf攻防-信息收集漏洞发现漏洞利用权限控制

    目录 WAF的介绍 1.什么是WAF 2.WAF的分类 软件型WAF 硬件型WAF 云 WAF 网站内置的WAF 3.WAF的判断 WAF的绕过 1.信息收集 介绍 信息收集常见检测 信息收集绕过wa ...

  7. Kali Linux Web 渗透测试秘籍 第四章 漏洞发现

    第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和 ...

  8. (44.1)【APP应用漏洞发现】抓包工具、协议分析、逆向工程

    目录 APP应用漏洞发现 一.抓包工具: 1.1.http/https 1.1.1.Burpsuite: 1.1.2.Charies: 1.1.3.Fiddler: 1.1.4.抓包精灵(安卓): 1 ...

  9. Web漏洞扫描工具(批量脱壳、反序列化、CMS)

    一.什么是Web漏洞扫描工具 即是指"扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具",其中许多可能是由不安全或不正确的编 ...

最新文章

  1. 23 Merge k Sorted Lists
  2. 使用Firebug或chrome-devToolBar深入学习javascript语言核心
  3. GetCurrentDirectory和SetCurrentDirectory函数
  4. 软件实施或技术支持技能必备提炼
  5. softmax ce loss_手写softmax和cross entropy
  6. C语言显示相位的程序,【图片】求助大佬用c语言帮忙编写下程序【c程序吧】_百度贴吧...
  7. JAVA(二)异常/包及访问权限/多线程/泛型
  8. Android 网络通信 之 UDP
  9. 《电路分析导论(原书第12版)》一词汇表
  10. 太全面了,RF接口自动化框架项目实战
  11. Reed-Solomon纠错码(RS码)(里德-所罗门码)
  12. matlab中dcd是什么,dcd是什么意思
  13. vs2013 qt5.6.3安装
  14. 郑明秋什么版本的MySQL_mysql数据库实用教程教学课件作者郑明秋代码数据库脚本代码9787568250825.docx...
  15. 男は失恋夜盗11台奔スポーツカーエンブレム腹いせ(写真)
  16. 计算机查找全部文件,一键找到你电脑中的所有文件
  17. python图片修改过、有原图、怎么得到改动的地方_Python-根据照片信息获取用户详细信息(微信发原图或泄露位置信息)...
  18. 即插即用和热插拔的区别
  19. USB-详解/sys/kernel/debug/usb/devices
  20. 基于51单片机定时器计数+74HC595移位寄存器+8位数码管时钟

热门文章

  1. 实在智能RPA亮相2023全球人工智能技术博览会,“能对话的数字员工”引领智能自动化新篇章
  2. ccf认证历年真题java_CCF-CSP认证历年真题
  3. python输入一组数据找出被七除余一的数_2018年最新北师大版小学三年级数学下册第一单元 除法 检测试题试卷...
  4. python的globals函数_python的globals()使用
  5. 神经网络动物园-逻辑回归-激活函数-梯度下降-反向传播-链式法则
  6. iOS16.1 实时活动 (Live Activity)灵动岛适配
  7. centos7安装Navicat
  8. 深度学习网络的训练方式
  9. 项目-瑞吉外卖(1)
  10. 能将计算机运行结果以可见的方式向用户展示的部件是,统考计算机应用基础复习大纲(选择题)...