关于安全:QingScan漏洞扫描器初体验

一、背景

最近在几个微信群里看到好些人在探讨这个QingScan扫描器,听他们聊得炽热我也去GitHub上看了看,GitHub的介绍说汇合了各类平安工具,只须要输出一个URL,便会主动调用近30款平安工具对指标进行扫描,于是我下载了一个试试成果咋样

我的项目地址:https://github.com/78778443/QingScan

二、 开启插件

依照提醒装置实现后,用浏览器拜访http://ip:8000/ ,默认账号密码test1 123456

进入零碎设置→守护过程治理,进入后关上本次想要应用的插件,据说这个性能是因为插件太多了,全开启电脑CPU会十分高,我开启了我所须要的一些插件。

开启所须要的插件,接下来去增加URL让它主动扫描

三、 增加扫描

点击黑盒扫描→增加,输出“利用名称,URL地址”,须要登陆扫描的就是输出账号和明码,不须要则不必填,其余默认就好,点击提交,会主动进行扫描。

四、查看扫描后果

点击“查看详情”去查看破绽详细信息,能够看到app信息、指纹识别、子域名等等…….,

下图是我的项目的app信息、whatweb指纹识别、子域名、主机暴力破解、扫后盾、SQL注入、vulmap破绽,如下图所示:

4.1 nmap

点击信息收集→nmap列表,查问到了以后主机所凋谢了哪些端口以及对应的服务名称

点击信息收集→主机列表,主机列表会自动检测IP所在地址国家、省份

4.2 指纹识别

点击信息收集→whatweb列表,能够看到各个我的项目的指纹信息。

4.3 URL爬虫

点击黑盒扫描→URL列表,能够看见爬虫爬取到的url。

4.4 SQLMap

点击黑盒扫描→SqlMap列表,sqlmap会依据URL列表里的链接去扫描,将有破绽的链接展现在下图。

4.5 Xray

点击黑盒扫描→Xray列表,能够看见Xray扫出来的破绽。

四、总结

信息收集和黑盒扫描曾经测试的差不多了,总体来说QingScan的确很不便,我只输出了URL,他会帮我去调用各种工具,这一点几乎不要太爽,就像有人将他的浸透教训通过这种形式传递给你,有一说一,这个界面展现成果做的切实是不太好看。


作者:婷婷的橙子
日期:2021年12月12日

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理