漏洞发现——漏洞扫描工具的对比

news2024/9/22 9:39:37

本帖字的实验环境是来自学校的靶机

文章目录

  • Xray
      • 介绍
      • 安装教程
      • 使用教程
          • 主动扫描
            • 单个url扫描
            • 批量扫描
          • 被动扫描
            • 联合游览器
            • 联合burpsuite
  • Awvs
      • 介绍
      • 安装教程
      • 使用教程
        • 联合xary
        • 三者联合bp和xray
  • Goby
      • 介绍
      • 安装教程
      • 使用教程
  • Afrog
      • 介绍
      • 安装教程
      • 使用教程
  • Vulmap
      • 介绍
      • 安装教程
      • 使用教程
  • Pocassist
      • 介绍
      • 安装教程
      • 使用教程
  • Yakit
      • 介绍
      • 安装教程
      • 使用教程
  • Nuclei
      • 介绍
      • 安装教程
      • 使用教程
  • Nessus
      • 介绍
      • 安装教程
      • 使用教程
  • Nexpose
      • 介绍
      • 安装教程
      • 使用教程
  • 工具的优缺点
  • 总结

Xray

  1. 介绍

    1. Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macos/Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。
  2. 安装教程

    1. 根据教程安装即可:Xray的安装与使用(超详细)_xray使用教程-CSDN博客
  3. 使用教程

    1. 游览器配置并启动7776代理

      1. image
    2. 主动扫描
      1. 单个url扫描
        1. .\xray_windows_amd64.exe webscan --basic-crawler http://10.23.89.101 --html-output DVWA.html

        2. 对所有的点进行扫描情况

          1. image
          2. image
          3. image
      2. 批量扫描
        1. 需要再添加一个脚本(链接),直接在targe中放置目标即可

        2. 网上有pppxray可以批量扫描,但是好像修复了,

        3. 使用脚本生成执行命令,放在commands.txt即可,然后再放到批量执行cmd命令的脚本,但是这种方法不知道为什么特别的慢,27个命令用了20分钟

          1. image
          2. image
          3.   批量生成payload
              import os
              import hashlib
              import re
            
              # 扫描
              def get_url():
                  f = open("xray_url.txt")
                  lines = f.readlines()
                  # 匹配http | https请求头
                  pattern = re.compile(r'^(https|http)://')
                  for line in lines:
                      try:
                          if not pattern.match(line.strip()):
                              targeturl="http://"+line.strip()
                          else:
                              targeturl=line.strip()
                          # print(targeturl.strip())
                          outputfilename=hashlib.md5(targeturl.encode("utf-8"))
                          do_scan(targeturl.strip(), outputfilename.hexdigest())
                      except Exception as e:
                          print(e)
                          pass
                  f.close()
                  print("Xray Scan End~")
                  return
            
              # 报告
              def do_scan(targeturl,outputfilename="test"):
                  scan_command="E:/tools/xray_windows_amd64.exe/xray.exe webscan --basic-crawler {} --html-output {}.html".format(targeturl,outputfilename)
                  # scan_command = "ping 943ogg.dnslog.cn"
                  # print(scan_command)
                  os.system(scan_command)
                  return
            
              if __name__ == '__main__':
                  get_url()
            
              ------------------------------------------------------------------------------------------------------------------------------------
              批量运行cmd脚本
              import subprocess
            
              def read_commands_file(file_path):
                  with open(file_path, 'r') as file:
                      contents = file.read()
                  return contents
            
              def parse_commands(contents):
                  commands = contents.split('\n')
                  commands = [cmd.strip() for cmd in commands if cmd.strip() != '']
                  return commands
            
              def execute_command(command):
                  process = subprocess.Popen(command, stdout=subprocess.PIPE, stderr=subprocess.PIPE, shell=True)
                  output, error = process.communicate()
                  return output, error
            
              def print_result(output, error):
                  if output:
                      print("Output:\n{}".format(output.decode('utf-8')))
                  if error:
                      print("Error:\n{}".format(error.decode('utf-8')))
            
              def batch_execute_commands(file_path):
                  contents = read_commands_file(file_path)
                  commands = parse_commands(contents)
                  for command in commands:
                      output, error = execute_command(command)
                      print_result(output, error)
            
              batch_execute_commands('commands.txt')
            
    3. 被动扫描
      1. 联合游览器
        1. xray输出结果为的网页形式xray_windows_amd64.exe webscan --listen 127.0.0.1:7776 --html-output ming.html

          1. 用刚才的游览器访问小迪的网站,成功完成扫描

            1. image
            2. image
      2. 联合burpsuite
        1. 介绍

          1. 方式凡是经过bp的流量全部转发到xray中,可以测试app的数据包和网站
        2. bp配置

          1. image
        3. xray输入命令xray_windows_amd64.exe webscan --listen 127.0.0.1:7776 --html-output ming.html

          1. image

Awvs

  1. 介绍

    1. Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
    2. 说真的,这个是真的慢,扫一个站点需要用10分钟
  2. 安装教程

    1. 下载链接:awvs 23.7破解版下载 | acunetix 23.7 cracked - 🔰雨苁ℒ🔰 (ddosi.org)
    2. 安装教程:这篇文章写得挺好的,但是不要真的去后台私信要链接,他不讲诚信的
  3. 使用教程

    1. 联合xary
      1. xray使用命令xray_windows_amd64.exe webscan --listen 127.0.0.1:7776 --html-output ming.html

      2. 添加目标

        1. image
      3. 配置代理

        1. image
      4. 开始扫描即可

        1. image
    2. 三者联合bp和xray
      1. 配置代理

        1. image
      2. 配置用户代理

        1. image
      3. 添加目标

        1. image
      4. useragent模仿百度爬虫,Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)

        1. image
      5. 这次代理设置8080

        1. image
      6. 开始扫描,成功联动

        1. image
        2. image
        3. image

Goby

  1. 介绍

    1. Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义POC,功能丰富,调用简单,支持Windows /macoS/Linux多种操作系统,可以满足广大安全从业者的自动化Web 漏洞探测需求。
  2. 安装教程

    1. 下载地址:Goby— 资产绘测及实战化漏洞扫描工具 (gobies.org)
    2. 安装教程:
  3. 使用教程

    1. image

Afrog

  1. 介绍

    1. afrog是一款性能卓越、快速稳定、PoC可定制的漏洞扫描(挖洞)工具,PoC涉及CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
  2. 安装教程

    1. 下载地址:Tags · zan8in/afrog (github.com)
  3. 使用教程

    1. 直接使用命令afrog.exe -t http://10.23.81.101

      1. image

Vulmap

  1. 介绍

    1. Vulmap是一款web漏洞扫描和验证工具,可对webapps 进行漏洞扫描,并且具备漏洞利用功能,目前支持的webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
  2. 安装教程

    1. 下载地址:(链接)
  3. 使用教程

    1. 直接使用命令即可python vulmap.py -u http://10.23.81.101

      1. image

Pocassist

  1. 介绍

    1. pocassist是一个Golang 编写的全新开源漏洞测试框架。实现对poc的在线编辑、管理、测试。如果你不想撸代码,又想实现poc的逻辑,又想在线对靶机快速测试,那就使用pocassist吧。完全兼容xray,但又不仅仅是xray。除了支持定义目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞以及对页面内容检测,如果以上还不满足你的需求,还支持加载自定义脚本。
  2. 安装教程

    1. 下载地址:Release Release 1.0.5 · jweny/pocassist (github.com)
  3. 使用教程

    1. 使用pocassist_windows_amd64.exe命令启动http的UI界面,然后访问http://127.0.0.1:1231/ui/#/login,账号为admin,密码为admin2

      1. image
    2. 导入列表即可批量扫描

      1. image
    3. 结果

      1. image

Yakit

  1. 介绍

  2. 安装教程

    1. 直接下载即可:https://pan.baidu.com/s/1ylheFwWaeLhkIvYg3vca5g?pwd=cong
  3. 使用教程

    1. image
    2. image
    3. image

Nuclei

  1. 介绍

    1. Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。
  2. 安装教程

    1. 下载地址:Release v3.3.1 · projectdiscovery/nuclei (github.com)
  3. 使用教程

    1. 单点扫描nuclei.exe -u http://www.xiaodi8.com

    2. 多点扫描nuclei -list urls.txt

Nessus

  1. 介绍

    1. Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。
  2. 安装教程

    1. 下载地址:Installer and Checksum Downloads | Nexpose Documentation (rapid7.com)
  3. 使用教程

Nexpose

  1. 介绍

    1. Nexpose 是Rapid7出品,一款著名的、极佳的商业漏洞扫描工具。跟一般的扫描工具不同,Nexpose自身的功能非常强大,可以更新其漏洞数据库,以保证最新的漏洞被扫描到。漏洞扫描效率非常高,对于大型复杂网络,可优先考虑使用;对于大型复杂网络,可以优先考虑使用。可以给出哪些漏洞可以被 Metasploit Exploit,哪些漏洞在Exploit-db里 面有exploit的方案。可以生成非常详细的,非常强大的Report,涵盖了很多统计功能和漏洞的详细信息。虽然没有Web应用程序扫描,但Nexpose涵盖自动漏洞更新以及微软补丁星期二漏洞更新。
  2. 安装教程

  3. 使用教程

工具的优缺点

  1. awvs特长就在于扫注入和xss,说长了,你可以用来挖cnvd的sql注入和挖xss
  2. appscan特长有扫描越权的模块,但缺点就是速度太慢,测试节点过多。
  3. xray特长在被动扫描,智能poc,所以配合burpsuite和awvs效果比较好,但xray是扫不出越权的,如果你要测逻辑,就别考虑xray

总结

  1. 扫描漏洞数目
    2. xray > nuclei > yakit > goby

  2. 扫描时长(h):

    1. yakit > nuclei > xray > goby

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2068847.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringMVC核心机制环境搭建

文章目录 1.SpringMVC执行流程1.基础流程图2.详细流程图 2.安装Tomcat1.下载2.解压到任意目录即可3.IDEA配置Tomcat1.配置Deloyment2.配置Server 3.创建maven项目1.创建sun-springmvc模块(webapp)2.查看是否被父模块管理3.pom.xml引入依赖4.目录5.SunDis…

电子电气架构--- 智能汽车电子架构的核心诉求

我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 屏蔽力是信息过载时代一个人的特殊竞争力,任何消耗你的人和事,多看一眼都是你的不…

Android点击和触摸音量小的问题(问题追踪)

有客户反馈:A14触摸声音没有 于是乎,追踪setting打开触摸声音的代码: Overridepublic boolean onPreferenceTreeClick(PreferenceScreen preferenceScreen, Preference preference) {if (preference mVibrateWhenRinging) {Settings.System…

Linux | 进程优先级进程的环境变量

文章目录 进程概念4、进程优先级4.1基本概念4.2查看系统进程4.2.1 ps -l4.2.2 PRI & NI 4.3用top命令更改已存在进程的nice: 5、环境变量5.1常见环境变量5.2查看环境变量5.3测试PATH配置环境变量 5.4代码中获取环境变量5.4代码中获取环境变量 进程概念 4、进程…

RFID 智慧城市书房:开启智慧阅读新时代

在当今数字化、智能化的时代,人们对于阅读的需求和体验也在不断升级。RFID 智慧城市书房的出现,为满足人们对高品质阅读环境的追求提供了全新的途径。 一、RFID 技术:智慧城市书房的核心支撑 RFID,即射频识别技术,是一…

DDS IP实现啁啾信号

简介 DDS(Direct Digital Synthesizer)即数字合成器,是一种新型的频率合成技术,具有低成本、低功耗、高分辨率、频率转换时间短、相位连续性好等优点,对数字信号处理及其硬件实现有着很重要的作用。DDS 的基本…

18945 小团的配送团队

### 思路 1. **建图**:将订单视为图的节点,已知关系视为图的边,构建无向图。 2. **连通分量**:使用深度优先搜索(DFS)或广度优先搜索(BFS)找到图中的所有连通分量。 3. **排序**&…

探索人工智能的未来:埃里克·施密特2024斯坦福大学分享六

代理与文本生成模型的未来展望 您认为明年代理或文本生成模型会出现通货膨胀点吗? 不,不会。 我听到了类似的观点,尤其是埃里克科维茨的看法。他有一个很好的方式来阐述这三个趋势。虽然我之前也听说过这些趋势,但将它们整合起…

C语言破墙镐对称飞迷宫

目录 开头程序程序的流程图程序游玩的效果(gif)结尾 开头 大家好&#xff0c;我叫这是我58。 程序 #define _CRT_SECURE_NO_WARNINGS 1 #include <stdio.h> #include <stdlib.h> #include <Windows.h> enum WASD {W,A,S,D }; void printmaze(const char s…

【CTF Web】CTFShow cookie泄露 Writeup(cookie泄露+URL解码)

cookie泄露 10 cookie 只是一块饼干&#xff0c;不能存放任何隐私数据 解法 按 F12 打开开发者工具&#xff0c;点击网络&#xff0c;刷新页面。 flag 在 响应标头的 Set-Cookie 中。 用 URL 解码工具转换。 Flag ctfshow{8483acdb-a677-4c77-8aff-438d44ff1a3e}声明 本博客…

论文翻译软件哪个好用?如何将论文转化?

在学术海洋里遨游&#xff0c;每一篇论文都是思想的灯塔。 但当这座灯塔用外语构建&#xff0c;如何让它在中国读者面前同样熠熠生辉&#xff1f;别担心&#xff0c;把论文翻译成中文的旅程&#xff0c;不仅可以轻松启航&#xff0c;还能优雅靠岸&#xff01; 不知道怎么把论…

【Android笔记】Android APK编译打包流程

前言 本文将介绍Android从一个项目打包成APK的过程&#xff0c;其中涉及Android Java和Kotlin文件、资源文件、清单文件、依赖jar包和so库等在打包过程中处理。 步骤 总体的打包流程如下图&#xff0c;下面就介绍下详细的打包步骤。 1、将aidl文件编译成java文件 在构建过程中…

OpenAI API VBA function returns #Value! but MsgBox displays response

题意&#xff1a;“OpenAI API VBA 函数返回 #Value!&#xff0c;但 MsgBox 显示响应” 问题背景&#xff1a; I am trying to integrate the OpenAI API into Excel. The http request to OpenAI chat completion works correctly and the response is OK. When I display it…

esp32c3 luaos

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、介绍二、相关介绍2.1helloworld——2.2任务框架2.3消息传递 与消息订阅2.4uart2.5二进制数据/c结构体的打包与解析2.6 zbuffer库2.8 uart 485 数据解析2.9 …

Ubuntu 20.04安装中文输入法

本文旨在详细介绍在Ubuntu 20.04操作系统中安装中文输入法的步骤和方法。我们将从选择适合的中文输入法软件、下载与安装过程、配置输入法设置以及解决可能遇到的问题等方面展开讲解&#xff0c;帮助用户轻松实现在Ubuntu 20.04系统下流畅输入中文的需求。无论你是Ubuntu的新手…

东方银行--用 MinIO 和 Dremio 替代 Hadoop

我们的客户是一家总部位于日本的全球金融机构&#xff0c;最近与MinIO和Dremio一起完成了一个雄心勃勃的Hadoop替换项目。你可以在Subsurface的这个演讲中看到他们介绍它&#xff0c;但我们认为我们也会把它写下来。与大多数银行一样&#xff0c;该公司已经建立了大量的Hadoop足…

游戏开发设计模式之状态模式

目录 状态模式在Unity中的具体实现案例是什么&#xff1f; 如何在游戏开发中有效地结合状态模式与享元模式以优化资源使用&#xff1f; 状态模式与其他设计模式&#xff08;如观察者模式、策略模式&#xff09;结合使用的实际例子有哪些&#xff1f; 在处理复杂状态变化时&…

day19:生成器、yield表达式、三元表达式、生成式和函数的递归

一、生成器 1. 如何得到自定义的迭代器 【方法一】&#xff1a;在函数内一旦存在yield关键字&#xff0c;调用函数并不会执行函数体代码&#xff0c;会返回一个生成器对象&#xff0c;生成器即自定义的迭代器。 【方法二】&#xff1a;生成器表达式 反问&#xff1a;为什么自…

信息系统安全等级划分及其重要性:构建安全基石

在信息化社会&#xff0c;数据已成为企业与国家的重要资产&#xff0c;其安全防护日益受到重视。我国的“信息系统安全等级保护制度”正是在这一背景下应运而生&#xff0c;旨在通过等级划分&#xff0c;为不同级别的信息系统提供适配的安全保护措施&#xff0c;确保信息资产的…

Camera篇(一)ov13850调试

ov13850一千三百万像素&#xff0c;必须离线模式&#xff0c;所以ISP TDM配置离线 menuconfig 中需要将ISP TDM功能打开&#xff0c;同时开启WDR 配为&#xff08;*&#xff09; dts配置 work_mode 一律配1 &vind0 {csi_top <360000000>;csi_isp <322000000…