漏洞扫描器

漏洞扫描器的定义

漏洞扫描器是一种安全工具,旨在自动扫描计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能允许攻击者利用系统中的弱点,从而访问敏感信息、破坏系统或执行其他恶意活动。

漏洞扫描器通常使用自动化技术来执行漏洞扫描,并生成报告,其中包含漏洞的类型、等级、影响和建议的修复措施。扫描器可以检测常见的漏洞类型,例如SQL注入、跨站点脚本攻击(XSS)、跨站点请求伪造(CSRF)、文件包含、远程执行漏洞等。

常见的漏洞扫描器

1、Nessus
一款广泛使用的漏洞扫描器,可以扫描操作系统、网络设备和应用程序等多种目标。它可以检测超过10,000种漏洞,包括常见的漏洞类型和特定的安全漏洞。

2、AWVS
AWVS(Acunetix Web Vulnerability Scanner)是一款商业的Web应用程序漏洞扫描器,可针对特定的漏洞进行扫描测试,用于在安全人员对指定企业进行安全扫描以及测试人员对web应用检测漏洞。它可以检测各种Web应用程序漏洞,包括SQL注入、XSS等,并提供了自动化的漏洞修复建议和安全测试报告。

3、Xray
Xray是一款由中国网络安全公司长亭科技(Chaitin Tech)开发的Web应用程序安全测试工具,它主要用于发现各种Web应用程序漏洞,如SQL注入、XSS等。

4、Goby
Goby(又称 Goby Spider)是一款由国内团队 GobySec 开发的开源资产管理和漏洞扫描工具,主要用于自动化地发现和管理企业内部的网络资产和漏洞信息。

漏洞扫描——XRAY

github项目地址
https://github.com/chaitin/xray

因为我改过名字,所以

image-20230330130106691

xray_windows_amd64.exe改为xray.exe

xray使用

爬虫模式

xray.exe webscan –basic-crawler https://xxx.com/ –html-output xray-xxx.html

xray.exe ws –basic https://xxx.com/ –ho xray-xxx.html

被动扫描

生成 ca 证书

1
xray.exe genca

开启监听

1
2
3
完整:xray.exe webscan --listen 127.0.0.1:7777 --html-output testphp.html

简化:xray.exe ws --listen 127.0.0.1:7777 --ho testphp.html

浏览器设置代理

image-20230330130758359

开启代理,浏览器访问待测试站点,开启扫描

image-20230330131010151

BurpSuite联动XRAY

User options -> Upstream Proxy Servers -> Add

image-20230330141922451

启动Xray监听

1
xray.exe ws --listen 127.0.0.1:7777 --ho test.html

Rad联动XRAY

下载Rad

https://github.com/chaitin/rad/releases

Rad基本使用

1
rad.exe -t https://www.xxx.com/

手动登入

1
rad.exe -t https://www.xxx.com/ -wait-login

将爬取基本结果导出为文件

1
rad.exe -t https://www.xxx.com/ -text-output result.txt

Rad与Xray联动

1
2
3
xray.exe ws --listen 127.0.0.1:7777 --ho proxy.html

rad.exe -t https://www.xxx.com/ -http-proxy 127.0.0.1:7777

高级版Xray融合了Rad爬虫

1
xray.exe --browser-crawler http://xxx:8007 --ho vuln.html

漏洞扫描——Goby

Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。

自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。 自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。 同时支持连接 FOFA,扩大数据源。 通过截图,快速判断网站系统应用,无须再一一打开。

官网下载地址
https://gobies.org/#dl

image-20230330151936177

image-20230330152502772

输入对应ip和domain即可扫描。

使用

漏洞扫描——AWVS

AWVS安装

1
2
3
docker pull secfa/awvs

sudo docker run -itd -p 13444:3443 --cap-add LINUX_IMMUTABLE secfa/awvs:latest

浏览器访问:https://ip:13444

image-20230509122448220

image-20230509122612346

账号:admin@admin.com
密码:Admin123

在使用AWVS进行扫描前首先要添加目标,在【Targets】里添加

image-20230509122735157

然后对目标进行一些配置,比如扫描速度、扫描的类型等。

image-20230509122818546

创建扫描后就会开始进行扫描

在【Overview】可以看到扫描的总览

如果扫描到漏洞可以在小虫子【Vulnerabilities】图标里看到

image-20230509122924423

点进去也可以看到具体的信息

批量脚本

https://github.com/test502git/awvs14-scan

首先生成apikey

image-20230509123457071

然后将apikey复制到config.ini里,url地址也需要修改

image-20230509123523509

url.txt 为目标文件,添加进去即可,然后运行脚本