常用WEB安全漏洞扫描工具集合

测试阶段信息收集完成后,需扫描目标站点可能存在的漏洞,包括SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,然后通过这些已知的漏洞,寻找目标站点存在攻击的入口。

Web安全漏洞扫描技术是一种用于检测Web应用中潜在的漏洞或者安全风险的自动化测试技术,用于检测Web应用程序中可能存在的漏洞,例如:代码注入、代码泄漏、跨站脚本、跨站请求伪造、会话劫持、文件传输等。

介绍几款常用的WEB应用漏洞扫描工具。

一、AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。在漏洞扫描实战过程中,一般会首选AWVS,因为这个能扫描出来的漏洞很多,而且使用比较简单。

点评:强大的漏洞扫描器,漏洞库大而全,可以说市面上最出色的漏洞扫描器

官方网站:https://www.acunetix.com/ 
AWVS扫描器使用说明文档:https://www.wangan.com/docs/acunetixweb

二、APPScan

IBM AppScan是一款非常好用且功能强大的Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界,Rational AppScan 可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用安全漏洞,例如 SQL 注入(SQL-injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的 Flash/Flex 应用及 Web 2.0 应用曝露等方面安全漏洞的扫描。

点评:AppScan 好处在于误报是最少的,相比WVS扫描更慢,建议配合使用

官方网站:https://www.hcltechsw.com/products/appscan
详细使用说明文档:https://www.wangan.com/docs/hcl1001

三、Nikto

Nikto是一款开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。Nikto可以在短时间内扫描服务器的多个端口,Nikto因其效率和服务器强化功能而受到青睐。

Nikto扫描器

点评:Nikto作为开源的漏洞扫描器,基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。

Github地址:https://github.com/sullo/nikto
详细使用说明文档:https://www.wangan.com/docs/nikto2

四、OpenVAS

OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus开始收费后,独立出来的一个开源的扫描器,OpenVAS默认安装在标准的Kali Linux上。

点评:OpenVAS具有强大的系统和设备扫描器,缺点是扫描速度慢,占用磁盘空间较大。

官方网站:https://www.openvas.org/
详细使用说明文档:https://www.wangan.com/docs/openvas

五、Xray

Xray是一款功能强大的安全评估工具,检测速度快(发包速度快,漏洞检测算法高效);支持范围广(大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持);编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。

Xray支持的漏洞检测类型包括XSS漏洞检测 (key: xss)、SQL 注入检测 (key: sqldet)、命令/代码注入检测 (key: cmd-injection)、目录枚举 (key: dirscan)、路径穿越检测 (key: path-traversal)、XML 实体注入检测 (key: xxe)、文件上传检测 (key: upload)、弱口令检测 (key: brute-force)、jsonp 检测 (key: jsonp)、ssrf 检测 (key: ssrf)、基线检查 (key: baseline)、任意跳转检测 (key: redirect)、CRLF 注入 (key: crlf-injection)、Struts2 系列漏洞检测 (高级版key: struts)、Thinkphp系列漏洞检测 (高级版key: thinkphp)、POC 框架 (key: phantasm)。

点评:Xray是一款基于Go语言开发的漏洞扫描器,支持导入poc扫描,不过团队对poc的质量要求很高,导致现在poc数量比较少

官方网站:https://xray.cool/
详细使用说明文档:https://docs.xray.cool/#/tutorial/introduce


六、OWASP ZAP (Zed Attack Proxy)

Github地址:https://github.com/zaproxy/zaproxy

Zed Attack Proxy(ZAP)是最流行的开源Web应用程序安全测试工具之一。它由OWASP开发,旨在在开发和测试应用程序时自动检测Web应用程序中的安全漏洞。

ZAP输出的报告非常直观,能够给出明确的漏洞指示,便于深入地收集更多的信息。另外,它还允许开发人员/质量工程师在CI/CD管道中自动执行应用程序安全回归测试。

七、W3af

Web应用程序审计框架

官网地址:https://w3af.org/

GitHub地址:https://github.com/andresriancho/w3af

W3af是一个强大的开源Web应用程序攻击和审计框架。它作为Web应用程序的渗透测试平台,目的是识别包括SQL注入、跨站脚本等200多种Web应用程序漏洞。另外,W3af使用Python开发,工具带有图形和控制台界面,易用性较好。

八、Arachni

Github地址:https://github.com/Arachni/arachni

Arachni是一个用于现代Web应用程序的高性能开源工具。它能够识别各种各样的安全问题,如:SQL注入、XSS、本地文件包含、远程文件包含、未经验证的重定向等。

九、Skipfish


源码地址:https://code.google.com/archive/p/skipfish/source

下载地址:https://code.google.com/archive/p/skipfish/downloads

Skipfish是一个Google的开源Web安全扫描工具。它通过抓取网站,并检查每个页面的各种安全威胁,之后编写最终报告。

这个工具是用C开发的。针对HTTP处理和CPU最小化进行了高度优化。它声称它每秒可以轻松地处理2000个请求,而不会增加CPU的负载。

此工具支持Linux、FreeBSD、MacOS X和Windows系统。

十、SQLMap

Github地址:https://github.com/sqlmapproject/sqlmap

SQLMap是一个流行的开源网站渗透测试工具。它可以自动查找网站数据库中的SQL注入漏洞。具有强大的检测引擎和许多有用的功能。

它支持一系列数据库服务器,包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、MySQL和SAP MaxDB等。它完全支持六种SQL注入技术,包括:基于时间的盲测、基于布尔的盲测、基于错误、UNION查询、堆栈查询、带外数据等。 

十一、Wfuzz


Github地址:https://github.com/xmendez/wfuzz

Wfuzz是一个用于Web应用程序渗透测试的免费开源工具。可以用于执行GET和POST带参数的暴力测试,以检测各种注入,如:SQL、XSS、LDAP等。它支持cookie fuzzing、多线程、SOCK、代理、身份验证、参数暴力测试、多个代理等Web环境。缺点是此工具不提供GUI界面,必须使用命令行界面。

  • 25
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Web安全学习大纲 一、Web安全系列之基础 1、Web安全基础概念(1天) 互联网本来是安全的,自从有了研究安全的人之后,互联网就变的不安全了。 2、web面临的主要安全问题(2天) 客户端:移动APP漏洞、浏览器劫持、篡改 服务器:DDos攻击、CC攻击、黑客入侵、业务欺诈、恶意内容 3、常用渗透手段(3天) 信息搜集:域名、IP、服务器信息、CDN、子域名、GOOGLE HACKING 扫描器扫描:Nmap、AWVS、Burp Suite、在线扫描器 权限提升 权限维持 二、Web安全系列之漏洞 1、漏洞产生原因(1天) 漏洞就是软件设计时存在的缺陷,安全漏洞就是软件缺陷具有安全攻击应用方面的价值。软件系统越复杂,存在漏洞的可能性越大。 2、漏洞出现哪些地方?(2天) 前端静态页面 脚本 数据 服务:主机、网络 系统逻辑 移动APP 3、常见漏洞(3天) SQL注入:布尔型注入、报错型注入、可联合查询注入、基于时间延迟注入。 XSS(跨站脚本攻击):反射型XSS、存储型XSS、DOM XSS CSRF(跨站请求伪造) SSRF(服务器端请求伪造) 文件上传下载:富文本编辑器 弱口令: X-Scan、Brutus、Hydra、溯雪等工具 其它漏洞: 4、逻辑漏洞(3天) 平行越权 垂直越权 任意密码重置 支付漏洞:0元购 接口权限配置不当: 验证码功能缺陷: 5、框架漏洞(2天) struts2漏洞、Spring远程代码执行漏洞、Java反序列化漏洞 6、建站程序漏洞(1天) Discuz漏洞、CMS漏洞等 三、Web安全系列之防御 1、常见防御方案(1天) 2、安全开发(2天) 开发自检、测试自检、部署自检 开发工具安全框架Spring security、 shiro、Spring boot 3、安全工具和设备(2天) DDos防护、WAF、主机入侵防护等等 4、网站安全工具(1天) 阿里云、云狗、云盾 网站在线检测:http://webscan.360.cn/ https://guanjia.qq.com/online_server/webindex.html http://www.51testing.com/zhuanti/selenium.html Selenium是一个用于Web应用程序测试的工具
web漏洞集合思维导图是一种图形化的工具,用于整理和展示与web漏洞相关的信息。它通过树形结构和节点连接的方式,将各个漏洞类型、子类型以及相关的注意事项、实例等有机地组合在一起。 首先,思维导图的中心节点通常以"Web漏洞"作为标题。从中心节点出发的分支节点包括一些常见的漏洞类型,例如跨站脚本攻击(XSS)、SQL注入、跨站请求伪造(CSRF)、文件上传漏洞等。每个漏洞类型都可以再延伸出相应的子类型。例如,在XSS漏洞的分支下可以有反射型XSS、存储型XSS等子类型。 在每个漏洞类型的分支下,还可以继续添加与该漏洞相关的注意事项和防御方法。例如,在XSS漏洞下,注意事项可以包括输入检查、输出编码和CSP(内容安全策略)等。防御方法可以包括对输入进行过滤和验证、使用安全的输出编码方式等。此外,还可以通过案例分析或实例展示真实的漏洞情况,以加深理解。 除了漏洞类型和防御措施,思维导图也可以包括与web漏洞相关的其他主题,例如漏洞扫描工具、漏洞修复流程、漏洞利用技术等等。这些主题可以作为额外的分支节点,与主要的漏洞类型节点进行连接。 总之,web漏洞集合思维导图能够帮助我们系统地了解各种web漏洞类型、注意事项和防御方法,以及与之相关的其他主题。它不仅可以用于个人的学习和备忘,还可作为团队讨论和培训的工具,提高对web安全问题的认识和防范能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值