案例一:某 APP-Web 扫描-常规&联动-Burp&Awvs&Xray
Acunetix 一款商业的 Web 漏洞扫描程序,它可以检查 Web 应用程序中的漏洞,如 SQL
注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界
面,并且能够创建专业级的 Web 站点安全审核报告。新版本集成了漏洞管理功能来扩展
企业全面管理、优先级和控制漏洞威胁的能力。
破解教程: siaossssssi.org/awvs14-6-log4j-rce/
linux安装包:
链接:https://pan.baidu.com/s/1Bwpm9W1fARSVUaYUo0Q1Mg?pwd=q102
提取码:q102
解压文件
进入交互式安装界面
配置
安装完成访问端口
复制破解文件到指定目录下
sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/
登录
一个在线靶场网站:Home of Acunetix Art
直接添加目标扫描扫描结果如下
可以设置账号密码以扫描更多的地址
有的登录需要验证码,填入cookie
有的网站不能太快,有速度限制可以设置访问速度
可以选择扫描某个漏洞还是全扫描
xray下载地址: https://github.com/chaitin/xray
主动扫描:
xray webscan --basic-crawler http://example.com --html-output vuln.html
被动扫描:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
扫描结果
app利用xray,首先监听以后,得到主机名,直接扔到xray扫描
但是这种往往不能够成功检测
原因
访问网站
设置bp转发到xray
xray被动扫描
这个时候去访问app,会自动把bp带请求头的包发送给xray去检测,但是这里软件也做了限制,只要转发给xray就不让访问了
利用网站做一个简单测试,网站发送给8080,bp转发到7070,app测试同一个思路
awvs结合xray:原因是由于两个软件的爬虫深度不一样,结合一下
awvs设置转发给xray,这里一定要先点保存然后再扫描!!!
被动扫描开启监听
扫描结果如图
awvs结合burp结合xray
运行结果
案例二:Vulfocus-框架扫描-特定-Goby&Vulmap&Afrog&Pocassist
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
Vulmap是一款web漏洞扫描和验证工具,可对webapps进行漏洞扫描,并且具备漏洞利用
功能,目前支s持的webapps包括activemq,flink,shiro,sol,struts2,tomcat,unomi,drupal,
elasticsearch,fastison,jenkins,nexus,weblogic,jboss,spring,thinkphp
运行
结果
pocassist是一个Golang编写的全新开源漏洞测i试框架。实现对poc的在线编辑、管理、测试。如果你不想撸代码,又想实现即0c的逻辑,又想在线对靶机快速测试,那就使用
pocassist吧。完全兼容xray,但又不仅仅是xTay。除了支持定义目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、U级漏洞以及对页面内容检测,如果以上还不满足你的需求,还支持加载自定义脚本。
该项目没有持续更新,只有21年之前的poc,可以自己增加poc,需要自己配置
创建项目
运行过程
结果
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者就悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标
测vulfocus漏洞好像需要提前下载好vulfocus插件
配置中文
下载插件
配置完成以后