https://www.ssleye.com/ssltool/
https://myssl.com/
https://myssl.com/ssl.html
Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。
AWVS优缺点:
1.网站源码采用自己开发搭建
采用AWVS可以扫描
2.网站源码采用开源CMS搭建
一般用AWVS不能扫描到
冷门,小众,国内的CMS源码,用AWVS不适合。
常规漏洞扫描-自己开发搭建
常规漏洞扫描-开源CMS团队可以做这个事情,一般用工具直接找到这个漏洞不太现实(其他漏洞除外,非源码漏洞如中间件等)
举个例子,如果是thinkphp开发,那么用AWVS去扫描就没有用。
Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
pocassist是一个 Golang 编写的全新开源漏洞测试框架。实现对poc的在线编辑、管理、测试。如果你不想撸代码,又想实现poc的逻辑,又想在线对靶机快速测试,那就使用pocassist吧。完全兼容xray,但又不仅仅是xray。除了支持定义目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞以及对页面内容检测,如果以上还不满足你的需求,还支持加载自定义脚本。这个相当于poc库。
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。
Vulmap是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
CMS漏扫名称 支持的CMS平台
Droopescan WordPress,Joomla,Drupal,Moodle,SilverStripe
CMSmap WordPress,Joomla,Drupal,Moodle
CMSeeK WordPress,Joomla,Drupal等
WPXF WordPress
WPScan WordPress
WPSeku WordPress
WPForce WordPress
JoomScan Joomla
JoomlaVS Joomla
JScanner Joomla
Drupwn Drupal
Typo3Scan Typo3
利用工具名称 | 项目地址 |
---|---|
通达OA综合利用工具 | https://github.com/xinyu2428/TDOA_RCE |
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入 | https://github.com/yuanhaiGreg/LandrayExploit |
泛微OA漏洞综合利用脚本 | https://github.com/z1un/weaver_exp |
锐捷网络EG易网关RCE批量安全检测 | https://github.com/Tas9er/EgGateWayGetShell |
CMSmap 针对流行CMS进行安全扫描的工具 | https://github.com/Dionach/CMSmap |
使用Go开发的WordPress漏洞扫描工具 | https://github.com/blackbinn/wprecon |
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试 | https://github.com/rastating/wordpress-exploit-framework |
WPScan WordPress 安全扫描器 | https://github.com/wpscanteam/wpscan |
WPForce Wordpress 攻击套件 | https://github.com/n00py/WPForce |
致远OA综合利用工具 | https://github.com/Summer177/seeyon_exp |
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。
Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。 提供 TCP、DNS、HTTP、FILE 等各类协议的扫描,通过强大且灵活的模板,可以使用 Nuclei 模拟各种安全检查。
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。可以扫描操作系统上的漏洞。
Nexpose 是 Rapid7 出品,一款著名的、极佳的商业漏洞扫描工具。跟一般的扫描工具不同,Nexpose 自身的功能非常强大,可以更新其漏洞数据库,以保证最新的漏洞被扫描到。漏洞扫描效率非常高,对于大型复杂网络,可优先考虑使用;对于大型复杂网络,可以优先考虑使用。可以给出哪些漏洞可以被 Metasploit Exploit,哪些漏洞在 Exploit-db 里面有 exploit 的方案。可以生成非常详细的,非常强大的 Report,涵盖了很多统计功能和漏洞的详细信息。虽然没有Web应用程序扫描,但Nexpose涵盖自动漏洞更新以及微软补丁星期二漏洞更新。
资产:https://github.com/fofapro/fofa_view
辅助:https://github.com/LasCC/Hack-Tools
漏洞库:https://github.com/DenisPodgurskii/pentestkit
https://github.com/bit4woo/Fiora
https://github.com/metaStor/SpringScan
https://github.com/Maskhe/FastjsonScan
https://github.com/bigsizeme/Log4j-check
https://github.com/pmiaowu/BurpShiroPassiveScan
https://github.com/projectdiscovery/nuclei-burp-plugin
cve官网(世界各地内)
https://cve.mitre.org/
国家信息安全漏洞共享平台(自己国家)
https://www.cnvd.org.cn/
国家信息安全漏洞库
http://www.cnnvd.org.cn/
seebug知道创宇
https://www.seebug.org/
阿里云漏洞库
https://avd.aliyun.com/high-risk/list
https://www.exploit-db.com/
PeiQi文库
https://peiqi.wgpsec.org/
漏洞情报中心
https://vip.riskivy.com/
漏洞发现后,一般会有那些关于漏洞的常见信息:
1、漏洞对象
2、漏洞编号
3、漏洞类型
项目地址:
https://github.com/ttonys/Scrapy-CVE-CNVD
https://github.com/ycdxsb/PocOrExp_in_Github
有些漏洞在公开漏洞库里面没有集成,比如有cnvd证书没有cve证书,有一些影响比较少的没有证书等等。在这种情况下,网络上搜索也不会找到相关利用资源。
整理完善,才能做到尽量的掌握或者了解
过程:
1.下载已知的漏洞资源
2.实时地监控新出漏洞
不仅要对cve整理完善,也要对cnvd整理完善
PocOrExp_in_Github能对cve进行实时监控。
需要配置redis服务和163.com邮箱
但是安装失败了,主要环境问题。
PocOrExp_in_Github
需要配置GitHub的key
安装:pip3 install -r requirements.txt
执行:python3 exp.py -y 2023 -i y
把所有的库都进行爬取。
项目地址:
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
漏洞利用查找,基于三个信息查找:
1.漏洞类型
2.漏洞编号
3.漏洞对象
exploitdb
这个是基于https://www.exploit-db.com/来整理出来的。这个是Linux版本,没有Windows版本。
这个可以根据关键字进行搜索特定的漏洞,比如端口 Windows Oracle等漏洞关键字都可以用来搜索。
使用说明:
searchsploit afd windows local
searchsploit -t oracle windows
searchsploit -p 39446
searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
searchsploit -s Apache Struts 2.0.0
searchsploit linux reverse password
searchsploit -j 55555 | json_pp
比如搜索shiro这个漏洞
执行:./searchsploit shiro
PoC-in-GitHub
这里也是实时更新的,里面有比较全的,比较有区分性。可以根据漏洞编号来寻找这些漏洞利用地址或者漏洞的参考地址。
比如说CVE-2022-1096这个漏洞,那个可以打开这个文件,可以看到给到的利用地址:https:\/\/github.com\/Maverick-cmd\/Chrome-and-Edge-Version-Dumper
利用漏洞:
msf漏洞利用框架:
集成大部分的安全漏洞利用模块,可以直接利用msf对漏洞进行利用
但不代表所有的漏洞都有集成,漏洞的类型或者漏洞的影响等会造成未集成在msf中。(利用过程很复杂,或者影响不大,时间太快。)
不集成原因:
1.最新漏洞
2.漏洞复现太复杂
3.漏洞影响太低
1.利用框架来进行漏洞复现
2.如果框架不集成怎么进行复现
https://www.metasploit.com/
安装下载:
https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html
简单使用:
https://blog.csdn.net/weixin_42380348/article/details/123549631
比如在https://vulfocus.cn/#/开一个靶场,然后在msf中搜索关键字来进行测试。
执行:search WSO2
在搜索不到的情况下,那么就应该怎么操作呢?
在这里就不能利用msf来进行测试
然后搜索相关的漏洞编号,找到CVE-2022-29464这个框架
找到CVE-2022-29464这个命令的文件,然后找到漏洞利用地址:https:\/\/github.com\/hakivvi\/CVE-2022-29464
下载这个git,然后运行py文件。
用python3运行就可以了。
执行:python exploit.py https://123.58.236.76:9443 shell.jsp
在msf中,一般都是系统层面的漏洞比较多,web层面的漏洞比较少,所以一般来说用到msf都是用到系统层面的漏洞。
前期通过扫描,得到Windows7中有一个系统漏洞,ip:192.168.233.134
启动msf:
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.233.134
exploit
msf图形化界面:https://blog.csdn.net/weixin_42489549/article/details/117514558
One-Fox工具箱 :
微信公众号:https://mp.weixin.qq.com/s/eqZLm2GRalLoK4ZuA8mdJg
github: https://github.com/One-Fox-Security-Team/One-Fox-T00ls
github:https://github.com/ChinaRan0/BlueTeamTools
关注公众号“知攻善防实验室”后台回复“蓝队工具箱”即可获得地址(先存着,万一用到了呢。)