那些自动化扫描神器

前言

刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。
主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。
这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。

xray

下载

https://github.com/chaitin/xray/releases

简介

xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。

使用

官方有详细说明,这里-h简略地看一下。

image.png
webscan      爬虫模式
servicescan  服务扫描
poclint      生成根证书,用于扫描HTTPS时用到
reverse      启动单独的盲打平台服务
genca        生成CA证书和秘钥
upgrade      检查升级

而webscan是xray核心功能,用来发现探测Web漏洞。

image.png
--plugins value         运行的插件
--poc value             运行的POC
--listen value          设置代理服务器
--basic-crawler value   爬取目标并扫描结果
--url-file value        本地文件读取URL地址并扫描
--url value             扫描指定url地址
--data value            字符串发送数据
--raw-request FILE      从文件加载http原始请求
--force-ssl             对请求强制HTTP或者HTTPS
--json-output FILE      以json格式输出
--html-output FILE      以html格式输出
--webhook-output        结果发送到一url地址,以json格式输出

1.基础爬虫爬取命令

./xray webscan --basic-crawler http://10.211.55.4:8080/ --html-output xray-crawler-testphp.html
image.png

2. HTTP代理被动扫描命令

./xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
image.png

burp点击Add 添加上游代理以及作用域。

image.png

访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。

image.png
image.png

goby

下载

https://gobies.org/

简介

goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。

使用

以代理扫描内网为例:
设置socks5代理模式进行内网扫描。

image.png

代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。

image.png

点击资产可获取ip详细的端口、banner、服务、版本以及title。

image.png

免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。

image.png

nuclei

下载

https://github.com/projectdiscovery/nuclei

简介

nuclei是国外的一款快速扫描工具,内置大量的漏洞库。

使用

nuclei -l urls.txt -t cves/ -t files/ -o results.txt

总结

多一点扫描多一点可能性。

你可能感兴趣的:(那些自动化扫描神器)