关于程序员:干货总结那些漏洞工具的联动使用

57次阅读

共计 2784 个字符,预计需要花费 7 分钟才能阅读完成。

0x00 漏扫简介

简介针对 web 层面的破绽扫描,以及一些工具的联动应用提高效率,因为不同的对象须要应用不同类型的扫描,例如 awvs 针对国内的 cms 框架可能扫描的效率不是那么高,比拟 awvs 是国外保护更新,所以在这种状况下并不是一款漏扫能够解决全副问题,这也是老手小白在测试的说说容易呈现的问题。

0x01 Burpsuite 联动 xray 漏扫 app
0x02 AWVS 联动 Xray 同时漏扫检测
0x03 awvs 联动 bp 联动 xray
0x04 afrog 漏扫
0x05 vulmap,pocassist 漏扫
0x06 Goby 联动 awvs&xray&fofa
0x07 单点工具

0x01 Burpsuite 联动 xray 漏扫 app

流量走向:
模拟器 app 数据(192.168.181.1:8888)–>Burpsuite(监听
192.168.181.1:8888,转发流量 127.0.0.1:8888)–>Xray(监听 127.0.0.1:8888)

我的项目地址:xray:https://github.com/chaitin/xray/releases

应用:
Burpsuite 监听 app 流量:

Burpsuite 转发流量:

xray 检测流量数据包:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output mniqi.html

0x02 AWVS 联动 Xray 同时漏扫检测

流量走向:awvs 检测对象(并流量发送到 IP1)–>Xray 监听任意流量(0.0.0.0 测试流量漏扫)

我的项目地址:
awvs:https://www.ddosi.org/awvs14-6-log4j-rce/
应用:
awvs 设置扫描对象后转发流量到 127.0.0.1:1111:

xray 监听 127.0.0.1:1111 流量并扫描:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:1111 --html-output cg.html


联动扫描:

0x03 awvs 联动 bp 联动 xray

流量走向:awvs 流量–>Burpsuite–>Xray 测试流量

思维同上,成果差不多,只是把流量进行了几层的转发

0x04 afrog 漏扫

afrog 是一款性能卓越、疾速稳固、PoC 可定制的破绽扫描(挖洞)工具,PoC 波及 CVE、CNVD、默认口令、信息泄露、指纹识别、未受权拜访、任意文件读取、命令执行等多种破绽类型,帮忙网络安全从业者疾速验证并及时修复破绽。

 我的项目应用:扫描单个指标:afrog -t http://127.0.0.1 -o result.html

扫描多个指标:afrog -T urls.txt -o result.html
例如:urls.txt
http://192.168.139.129:8080
http://127.0.0.1

测试单个 PoC 文件:afrog -t http://127.0.0.1 -P ./testing/poc-test.yaml -o result.html

测试多个 PoC 文件:afrog -t http://127.0.0.1 -P ./testing/ -o result.html

扫描后输入 html 报告,能够很直观的看到存在的破绽,再去加以检测利用:

0x05 vulmap,pocassist 漏扫

该漏扫处于一个未更新的状态,我的项目给出,能够本人试验不做演示了
我的项目地址:
vulmap:https://github.com/zhzyker/vulmap/releases
pocassist:https://github.com/jweny/pocassist/releases

0x06 Goby 联动 awvs&xray&fofa

Goby 是基于网络空间映射技术的下一代网络安全工具。它通过为指标网络建设全面的资产知识库来生成对网络安全事件和破绽的紧急响应。
Goby 提供最全面的资产辨认.Goby 预置了 100,000 多个规定辨认引擎,可自动识别和分类硬件设施和软件业务零碎,并全面剖析网络中存在的业务零碎。

我的项目地址:https://github.com/gobysec/Goby/releases

插件联动:多的就不作演示了,goby 在资产梳理中能够起到不错的作用,很举荐

0x07 单点工具

在个别的检测中,漏扫是针对整个指标进行检测,然而往往应用单兵利器的时候,在浸透的时候能够起到很不的成果,上面列举一些常见的单兵利器:

图形化浸透武器库:GUI_TOOLS_V6.1_by 平安圈小王子–bugfixed

CMS 破绽扫描器名称    反对的 CMS 平台:Droopescan    WordPress,Joomla,Drupal,Moodle,SilverStripe
        CMSmap    WordPress,Joomla,Drupal,Moodle
        CMSeeK    WordPress,Joomla,Drupal 等
        WPXF    WordPress
        WPScan    WordPress
        WPSeku    WordPress
        WPForce    WordPress
        JoomScan    Joomla
        JoomlaVS    Joomla
        JScanner    Joomla
        Drupwn    Drupal
        Typo3Scan    Typo3

致远 OA 综合利用工具 https://github.com/Summer177/seeyon_exp

通达 OA 综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE

蓝凌 OA 破绽利用工具 / 前台无条件 RCE/ 文件写入 https://github.com/yuanhaiGreg/LandrayExploit

泛微 OA 破绽综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp

锐捷网络 EG 易网关 RCE 批量平安检测 https://github.com/Tas9er/EgGateWayGetShell EgGateWayGetShell

CMSmap 针对风行 CMS 进行平安扫描的工具 https://github.com/Dionach/CMSmap CMSmap

应用 Go 开发的 WordPress 破绽扫描工具 https://github.com/blackbinn/wprecon wprecon

一个 Ruby 框架,旨在帮忙对 WordPress 零碎进行浸透测试 https://github.com/rastating/wordpress-exploit-framework

WPScan WordPress 平安扫描器 https://github.com/wpscanteam/wpscan wpscan

WPForce WordPress 攻打套件 https://github.com/n00py/WPForce WPForce

本文由 mdnice 多平台公布

正文完
 0