安全扫描工具学习

概述:

 

扫描工具对比
软件名称使用平台优点缺点
yascawindows/linux1.免费开源静态代码扫描工具。
2.支持多种语言代码审计,支持多种第三方插件
1.静态代码扫描时需要将代码下载到本地。
2.扫描报告分析难度较大,需要一定的编程能力和经验。
appscanwindows1.支持30种类型漏洞审计,功能强大,扫描结果准确率较高。
2.软件有中文版,扫描报告详细易懂。
3.扫描结果能给出修复建议等信息。
1.商业软件,只能使用破解版,更新不及时。
2.采用记录登录序列方式获取认证信息,对于网
站存在图形验证码时无法绕过认证。
burpsuitewindows1.支持19种类型漏洞审计。
2.浏览器代理型攻击,可以记录登录用户的认证信息。
3.扫描结果报告提供了攻击请求的request,变体以及response信息,
易懂便于漏洞验证。
4.支持渗透测试暴力破解和重放功能。
1.商业软件,只能使用破解版,更新不及时。
2.扫描准确率不是太高,例如post请求的xss漏洞无法
检测出来。
awvswindws1.支持25种类型漏洞审计,功能强大,常见漏洞扫描准确率较高。
2.能够主机的一些第三方服务,组件进行安全扫描。
1.商业软件,只能使用破解版,更新不及时。
2.采用记录序列方式获取认证信息,对于网站存在
图形验证码时无法绕过认证。
3.扫描报告记录信息简单,不利于漏洞验证。

 

 

 

 

1.appscan

前台扫描工具。

安装:

(1)选择语言

(2)接受许可证,点击下一下

(3)选择目标文件夹,点击下一步

(4)Web Service附加组件,点击否。

破解:

(1)杀毒软件可能会清除keygen.exe

(2)打开 path.exe->patch->Can not find the file.Search the file?->是->(Appscan按照目录下)选中engine_control.dll ->OK

(3)打开keygen.exe->在第一个框Team EDGE随便输入,keygen->Generate->当前目录生成License.lic。

(4)将自动生成的license.lic复制到appscan的安装目录license文件夹下。

(5)打开appscan程序,点出帮助-》许可证-》装入旧格式(.lic)许可证。

扫描:

(1)打开appscan,点击创建新的扫描 

(2)点击【常规扫描】

(3)默认【Web应用程序扫描】,点击【下一步】

(4)扫描配置向导-》【URL和服务器】

(5)点击左下角的【完全扫描配置】-》连接-》通信和代理,不使用代理,点击应用,点击确定。

(6)扫描配置向导-》登录管理,默认:【记录(推荐)】,点击【记录】按钮:

(7)这里弹出登录窗口,将登录走一遍。

(8)关闭登录窗口,程序自动分析登录数据。

(9)在主程序界面点击扫描按钮。

报告:

(1)主程序工具栏,点击【报告】按钮。

(2)勾选 生成报告项。

(3)点击【保存报告】,选择保存位置,点击【保存】。

 

2.burpsuite

为前台扫描工具。

第一步:以windows版本为例,打开burpLoader.jar,选择“I Accept”,进入到主界面。

 

第二步:在客户端的浏览器中设置代理参数,IP:127.0.0.1,port:8080(打开 Burpsuite Pro的proxy菜单的Option选项的proxy listener菜单可以设置本地代理的端口,也就是在浏览器中设置的本地代理服务器的端口)

 

第三步:为了方便安全测试,需要把代理中的中断关掉。

 

第四步:在配置好本地代理的浏览器中打开要测试的网站(如果需要输入用户名密码的,也要输入,确保从浏览器中能打开要测试的目标)。

第五步:这进Target菜单的Site Map栏看到要进行测试的目标地址,然后鼠标右键点击测试的地址,再点击Spider this branch(进行这一步的时候全部采用缺省即可)。

第六步:当看到Spider数据不怎么变化的时候就可以进行主动扫描了。鼠标右键要扫描的地址,然后再点击Actively scan this branch这个菜单就开始扫描了。

第七步:扫描的过程中的所有的设置都设置为缺省。在扫描的过程中,可以打开Scaner菜单察看扫描的队列和扫描的结果,当我们在扫描队列中看到所有的扫描都是100%的时候就可以生成报告了。

第八步:如果在扫描的队列中没有扫描完毕,可以在菜单的Burp-》save state进行状态保存,以后在可以继续联网测试时进行状态恢复burp->restore state即可继续原厂来的扫描。保存和恢复状态默认选择即可。

第九步:渗透测试:(1)在proxy->History列表中选择要渗透的URI地址,右击点击engagement tools-》genral 在Raw中修改数据,然后点击test in browser,点击copy,然后打开与burpsuite工具通信的浏览器,点击copy后执看是否篡改成功。

备注:对于部分地址的扫描,可以在登录系统之后,在burpsuite里面删除所有的检查到的url,然后在系统中点击需要扫描的模块,工具会自动检查到,然后可以只扫描当前检查的url。

 

报告导出:

第一步:点击要输出报告的URI右键,选择Report select issue.

第二步:默认选择HTML格式的文件。

第三步:选择要保存的地址,填写要保存的文件名称,点击保存即可完成报告的导出。备注:文件名称后缀需要手动输入.html,否则工具默认保存的文件是无后缀的。

3.awvs

前参扫描 工具。

安装:

(1)先安装webvnlnscan

(2)把硬解工具放到webvnlnscan安装目录下。

(3)打开破解工具,点击pitch。

扫描步骤:

(1)设置网络(如需要代理才能上网使用此步骤):单击菜单Configuration Setting进入应用设置窗口,单击Lan Settings按钮进入代理设置窗口。

(2)确定扫描目标:单击菜单FileNew->New website scan或者单击工具栏上的New scan按钮启动扫描向导。

扫描选项:

- scan single website:扫描单一网丫。

- scan save sraw result:对之前网站的爬行结果(文件形式存储)进行分析,不用重新对网站进行爬行。

- scan list website: 扫描存储在文本文件中的网站列表。

- scan range computer: 扫描特定IP地址段的所有网站。

(3)确定扫描策略

(4)确定扫描模式:点击【Customize】,进入自定义页面,选择扫描模式为【Extension】,点击OK

- Quick,只测试参数选项的第一个参数。

- Heuristic,测试所有的参数。

- Extensive, 测试所有的参数和参数组合。

(5)确定目标扫描选项,WVS自动识别目标网站的操作系统、web服务器、根路径等基本信息。选择Optimize for following technologies 选项根据目标网丫使用的编程语言选择,将进一步优化扫描速度。

(6)生成报告,点击report按钮生成报告。

 

4.yasca

是一个用来寻找安全漏洞,在程序的源代码中检测代码质量、性能及一致性的软件。它集成了其他开源项目,其中包括findbugs , pmd, jlint等,由于插件多样故可支持java c++等语言静态分析,报告可以生成html,csv和xml格式。

 

5.nmap

network mapper,网络映射器,是一款免费开放的网络扫描和嗅探工具包,可以用来发现主机,扫描电脑上开放的端口和运行的程序,并且可以推出支行的操作系统。

 

6.dirbuster

蛮力web服务器上的目录和文件,是一个多线程的,基于java的应用程序。

 

最后欢迎大家访问我的个人网站: 1024s

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值