肝了三天三夜!最详尽的漏洞扫描工具实战笔记
GobyAWVS 漏洞扫描提示提示本文里面很多工具都是网址还有站长之家之类的csdn一直判断成暗链可以去我自己博客查看完整全文多说一句csdn对网安真的不友好全文链接都不让放。。。》[好淘云]《goby 和 AWVS 简介Goby 是针对目标企业梳理最全面的工具同构 goby 可以清晰的扫描出 ip 地址开放的端口以及端口对应的服务于此同时会根据开放的端口及应用进行实战化的测试并不在乎他的中低危害漏洞而更在乎的是它能直接 get shell 的漏洞AWVS 是针对 web 的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址快速的扫描出其所有的漏洞包含高中低及信息泄露等漏洞。前戏下载 goby 和 awvs建议下载红队专版更强大goby 下载 awvs 的插件 将 awvs 的 api 添加到 goby 中 下载 npcap红队专版 goby 下载链接麻烦看下文章开头在 goby 中输入 ip 或者域名开始扫描一般是直接将子域名爆破出来直接全部加进去扫描结束后点击右边【Web 检测】左侧漏洞直接查看 goby 扫描出来的漏洞其实一般这个就够用了点击 awvs 按钮awvs 页面看到正在扫描goby 页面生成模板awvs 绕过 waf可以通过修改扫描速度和修改 user-agent 头来绕过 wafnmap需要常更新 nampwindowskali执行命令 sudo apt-get install nmap下载 vulscanwindowslinuxln -spwd/scipag_vulscan /usr/share/nmap/scripts/vulscan也可以之间下到 windows 中然后转移到 kali 里面 /usr/share/nmap/scripts/ 里面更新漏洞库:将下列文件下载下来放进 /vulscan/ 文件夹中看文章开头搜索原文。。。下载 nmap-vulnerswindows访问文章开头查看原文下载并放进 nmap\scripts\nmap-vulners*linuxcd /usr/share/nmap/scripts/git clone https://github.com/vulnersCom/nmap-vulners.git也可以之间下到 windows 中然后转移到 kali 里面 /usr/share/nmap/scripts/ 里面运行使用使用 vulscan 扫描推荐nmap -sV --scriptvulscan/vulscan.nse 192.168.242.137好像 windows 更多使用 nmap-vulners 扫描nmap -sV --scriptnmap-vulners/vulners.nse 192.168.242.137Nessus下载参考链接windows找了将近四天感觉最好的了主要为以下三步记一个遇到的问题浏览器打不开解决方法调整键盘为英文输入状态点击页面内的刷新按钮刷新一下页面然后用鼠标点击一下当前页面任意位置紧接着在当前页面使用键盘直接输入thisisunsafe 即可不是在地址栏输入就直接敲键盘就行了。使用New ScanBasic Network ScanBasic Network Scan 为简易的扫描一般用这个就够了。Advanced Scan 为在不使用任何建议的情况下配置扫描。配置基础信息 settings配置账号密码如果网站有账号密码需要配置 Credentials选择插件 plugins保存 save点击 ”” 进行扫描BBScan先通过 GitHub 下载 BBScan2安装库pip install -r requirements.txt扫描单个目标python BBScan.py --host [url]从文件导入目标python BBScan.py -f urls.txt参数Targets:--host[HOST[HOST...]]Scan several hosts fromcommandline-fTargetFile Load new line delimited targets from TargetFile-dTargetDirectory Load all *.txt files from TargetDirectory--crawlerCrawlDirectory Load all *.log crawl files from CrawlDirectory--networkMASK Scan all Target/MASK neighbour hosts, should be an integer between8and31HTTP SCAN:--rule[RuleFileName[RuleFileName...]]Import specified rule files only. -n, --no-crawl No crawling, sub folders will not be processed -nn, --no-check404 No HTTP404existence check--fullProcess all sub directories Scripts SCAN: --scripts-only Scan with user scripts only--script[ScriptName[ScriptName...]]Execute specified scripts only --no-scripts Disable all scripts CONCURRENT:-pPROCESS Num of processes running concurrently,30by default-tTHREADS Num of scan threadsforeach scan process,3by default OTHER:--proxyProxy Set HTTP proxy server--timeoutTimeout Max scan minutesforeach target,10by default-mdSave scan report as markdownformat--save-ports PortsDataFile Saveopenports to PortsDataFile--debugShow verbose debug info -nnn, --no-browser Do notopenweb browser to view report-vshow programs version number andexitxray工具下载地址所有工具不用百度限速云盘也可自行查找。好像破解工具只能用于 xray1.3.3使用下载下来先双击 xray_windows_amd64.exe然后 powershell 中运行.\xray_windows_amd64.exe genca 生成证书双击证书进行配置并配置代理127.0.0.1:7777windows 中使用时使用管理员模式运行 cmd或者使用 powershell。常用使用 HTTP 代理进行被动扫描xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ming.html其他使用基础爬虫漏洞扫描xray_windows_amd64.exe webscan --basic-crawler http://example.com --html-output xxx.html快速测试单个 url, 无爬虫xray_windows_amd64.exe webscan --url http://example.com/?ab --html-output single-url.html其中未选择指定模块xray 默认全部扫描–html 以 html格式输出ming.html输出的网页也可以直接用图形化页面super-xray-1.7-system-jre与 burp 联动bp 配置在常规的抓包基础上burp 再配置一个下游的代理。将流量抓发给 xray 进行扫描。这里 bp 将流量抓发到本机的 7777 端口重点必须将 burp 中的“Set “Connection close”on incoming requests when using HTTP/1”取消勾选要不然 burp 会自动修改 neaders 中的 connection 的内容然后开启 xray 即可与 rad 联动附上一个 rad 下载地址(上面网盘里面也有)rad 也为长亭科技开发的一款目录爬取工具因为 xray 自动化爬取功能欠佳所以结合 rad 可以更高效的自动爬取。注意rad 只是爬取目标的目录不爬取子域1对单个域名监听先 xary 开启代理监听xray_windows_amd64.exe webscan –listen 127.0.0.1:7777 –html-output proxy.htmlrad 对目标进行爬取rad_windows_amd64.exe -t http://example.com -http-proxy 127.0.0.1:7777这样 rad 爬取的结果会自动转给 xray 进行扫描2使用脚本对多个域名监听使用python 1.py -r a.txt -o b.txt- r 为域名- o 为输出importargparseimporttimeparserargparse.ArgumentParser()txtNamestr(int(time.time())).txtparser.add_argument(-r,helpEnter the file you want to generate)parser.add_argument(-o,typestr,defaulttxtName,helpPlease enter the name of the file you want to output. Default istxtName)argsparser.parse_args()fopen(args.r,r)dataf.readlines()aforiindata: a; .\\rad_windows_amd64.exe -t {} --json abs.json --index.format(i.strip())f.close()fopen(args.o,w)f.write(a)f.close()同理甚至可以 xrayrad 和 burp 三者联动在这里我就不尝试了。MSFMetasploit FrameworkMSF 是一款 kali 自带漏洞利用及攻击程序含有三大模块msfconsole最常用的利用模块 msweb是 MSF 的图形化接口 msfupdate用于 MSF 的更新建议使用前先更新以永恒之蓝为例运行:msfconsole查找漏洞:search ms17-010利用:use exploit/windows/smb/ms17_010_eternalblue查看所需 payload:show options设置 payloadset RHOSTS 192.168.242.137开始攻击run反弹 shellshell浏览器直接搜索如 CVE-2008-4250查看漏洞公布平台等等。。。写在最后漏洞扫描工具只是我们渗透测试的第一步工具是死的人是活的。后续不管是进行内网渗透还是漏洞复现一个稳定、安全的测试环境如 VPS/ 云服务器是必不可少的。如果这篇文章对你有帮助欢迎点赞收藏有什么问题也可以在评论区交流。