漏洞发现-Xray+Awvs联动-Goby+Xray+Awvs+Vulmap联动
Acunetix:
Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。
Xray:
Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。
Xray和Acunetix(AWVS)联动
xray下载:
https://github.com/chaitin/xray/releases
awvs下载(附破解):
https://www.lmboke.com/archives/awvs-23.7po-jie-ban-xia-zai-acunetix-23.7-cracked
为什么要联动?
因为有些网站需要特定数据包才能访问,xray无法自定义数据包而AWVS可以。如果测试需要特定数据包才能访问的网站,相当于xray就无法使用了,所以需要联动AWVS构造特定数据包进行扫描。
联动开始:
1.打开awvs——添加目标(Add targets)——保存(save)
2.保存目标之后会自动跳转到目标设置(target settings)——下滑找到代理服务(proxy server) 开启代理,设置让awvs扫描的流量经过本地8989端口。点击保存(save)
3.设置XRay监听8989端口
xray根目录打开cmd命令行输入:.\xray.exe webscan –listen 127.0.0.1:8989 –html-output xray.html
命令意思:配置代理进行被动扫描,即本地8989端口进行流量监听,并把流量监听挖掘到的漏洞详情保存到xray根目录的xray.html文件内
执行命令
4.然后来到awvs,点击扫描(scan)——点击创建扫描(Create scan)
到这里联动就完成了,等待扫描完成后生成漏洞报告即可。
漏洞扫描工具介绍:
Vulmap(2021年停止更新):
Vulmap是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
下载:
https://github.com/zhzyker/vulmap/releases
使用:
根目录启动命令行
执行:pip3 install -r requirements.txt 安装依赖
执行:python3 vulmap.py -u 目标地址
afrog(目前还在更新):
afrog是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
下载:
https://github.com/zan8in/afrog/releases
使用:
根目录启动命令行
输入:afrog.exe -t 目标地址
联动扫描-调用-Goby+Awvs+Xray+Vulmap
Goby:
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。
下载:
https://github.com/gobysec/Goby/releases
联动开始:
1.启动Goby,来到扩展程序,下载Awvs+Xray+Vulmap,点击每个插件都有配置和使用教程
下载完成,来到 设置——扩展设置
让你们看看我的配置
vulmap配置:
xary配置:
AWVS配置:
API key生成获取方式:
开始扫描漏洞:
Goby添加目标地址和要探针的端口,点击开始
Goby成功扫描出漏洞
调用AWVS扫描:
选择AWVS插件
查看awvs,成功自动添加了一个目标开始扫描
Xray和vulmap调用也如上一样选择插件即可自动调用开启扫描。
扫描完成可以在如下图 扩展程序处查看各个插件的漏洞检测报告,valmap的检测报告需要再次点击插件查看。
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。