前言
刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。
主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。
这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。
xray
下载
https://github.com/chaitin/xray/releases
简介
xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。
使用
官方有详细说明,这里-h简略地看一下。
webscan 爬虫模式
servicescan 服务扫描
poclint 生成根证书,用于扫描HTTPS时用到
reverse 启动单独的盲打平台服务
genca 生成CA证书和秘钥
upgrade 检查升级
而webscan是xray核心功能,用来发现探测Web漏洞。
--plugins value 运行的插件
--poc value 运行的POC
--listen value 设置代理服务器
--basic-crawler value 爬取目标并扫描结果
--url-file value 本地文件读取URL地址并扫描
--url value 扫描指定url地址
--data value 字符串发送数据
--raw-request FILE 从文件加载http原始请求
--force-ssl 对请求强制HTTP或者HTTPS
--json-output FILE 以json格式输出
--html-output FILE 以html格式输出
--webhook-output 结果发送到一url地址,以json格式输出
1.基础爬虫爬取命令
./xray webscan --basic-crawler http://10.211.55.4:8080/ --html-output xray-crawler-testphp.html
2. HTTP代理被动扫描命令
./xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
burp点击Add 添加上游代理以及作用域。
访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。
goby
下载
https://gobies.org/
简介
goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。
使用
以代理扫描内网为例:
设置socks5代理模式进行内网扫描。
代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。
点击资产可获取ip详细的端口、banner、服务、版本以及title。
免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。
nuclei
下载
https://github.com/projectdiscovery/nuclei
简介
nuclei是国外的一款快速扫描工具,内置大量的漏洞库。
使用
nuclei -l urls.txt -t cves/ -t files/ -o results.txt
总结
多一点扫描多一点可能性。