那些自动化扫描神器

作者: CSeroad | 来源:发表于2020-09-19 14:54 被阅读0次

    前言

    刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。
    主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。
    这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。

    xray

    下载

    https://github.com/chaitin/xray/releases

    简介

    xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。

    使用

    官方有详细说明,这里-h简略地看一下。

    image.png
    webscan      爬虫模式
    servicescan  服务扫描
    poclint      生成根证书,用于扫描HTTPS时用到
    reverse      启动单独的盲打平台服务
    genca        生成CA证书和秘钥
    upgrade      检查升级
    

    而webscan是xray核心功能,用来发现探测Web漏洞。

    image.png
    --plugins value         运行的插件
    --poc value             运行的POC
    --listen value          设置代理服务器
    --basic-crawler value   爬取目标并扫描结果
    --url-file value        本地文件读取URL地址并扫描
    --url value             扫描指定url地址
    --data value            字符串发送数据
    --raw-request FILE      从文件加载http原始请求
    --force-ssl             对请求强制HTTP或者HTTPS
    --json-output FILE      以json格式输出
    --html-output FILE      以html格式输出
    --webhook-output        结果发送到一url地址,以json格式输出
    

    1.基础爬虫爬取命令

    ./xray webscan --basic-crawler http://10.211.55.4:8080/ --html-output xray-crawler-testphp.html
    
    image.png

    2. HTTP代理被动扫描命令

    ./xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
    
    image.png

    burp点击Add 添加上游代理以及作用域。

    image.png

    访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。

    image.png image.png

    w13scan

    下载

    https://github.com/w-digital-scanner/w13scan

    简介

    w13scan是由python3编写的开源web扫描工具,同样支持主动式扫描、被动式扫描。

    使用

    github也有使用方式。测试过程中主动式扫描好像不太好用。

    image.png
    --debug   调试程序异常
    -s        被动扫描模式,服务器地址
    -u        url地址
    -f        url文件列表
    

    被动式扫描命令

    python3 w13scan.py -s 127.0.0.1:7778 --html
    

    被动式扫描和xray原理一样。
    相比较xray而言,他的poc是实时更新的,比如shiro的反序列化漏洞xray社区版没有最新的poc,而w13scan具备该poc。

    image.png image.png

    goby

    下载

    https://gobies.org/

    简介

    goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。

    使用

    以代理扫描内网为例:
    设置socks5代理模式进行内网扫描。

    image.png

    代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。

    image.png

    点击资产可获取ip详细的端口、banner、服务、版本以及title。

    image.png

    免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。

    image.png

    总结

    burpsuite设置代理快速挖掘漏洞推荐xray
    挖掘最新漏洞推荐w13scan
    快速寻找图破口或横向内网推荐goby

    相关文章

      网友评论

        本文标题:那些自动化扫描神器

        本文链接:https://www.haomeiwen.com/subject/nsqeektx.html