一、主要用途
1.web漏扫:AWVS、goby
2.主机漏扫:Nessus、goby
二、Nessus
Nessus docker安装:
(1)搜索nessus相关镜像:sudo docker search nessus
(2)pull nessus镜像:sudo docker pull ramisec/nessus
(3)启动docker镜像: docker run -itd -p 8834:8834 ramisec/nessus
(4)启动更新nessus插件服务:docker exec -it docker容器id /bin/bash /nessus/update.sh
(5)重置密码:重置密码: /opt/nessus/sbin/nessuscli chpasswd admin
(6)访问nessus界面:https://localhost:8834
三、goby
下载地址:https://gobies.org/#dl
四、AWVS
(1) 下载: bash <(curl -skm 10 https://www.fahai.org/aDisk/Awvs/check.sh) xrsec/awvs
(2) 使用默认的用户名和密码登录 https://server_ip:3443/#/login
UserName: awvs@awvs.lan
PassWord: Awvs@awvs.lan
五、nuclei
下载地址:https://github.com/projectdiscovery/nuclei/releases
Nuclei用法:
目标:
-u, -target string[] 指定扫描的URL/主机
-l, -list string 指定需要扫描的URL/主机文件(一行一个)
模板:
-t, -templates string[] 指定需要扫描的模板或者模板的路径
-nt, -new-templates 只扫描最新版本中添加的模板
-w, -workflows string[] 指定扫描中的工作流或者工作流目录
Nuclei用法:
输出:
-o, -output string 输出发现的问题到文件
-silent 只显示结果
-json 输出为jsonL(ines)
-irr, -include-rr 在JSONL中输出对应的请求和相应(仅结果)
-me, -markdown-export string 以markdown导出结果
Nuclei使用:
1、nuclei.exe -u targeturl nuclei.exe -u http://192.168.23.137:8080/
六、xray
下载地址:https://github.com/chaitin/xray/releases
1、使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler targeturl --html-output vuln.html
2、使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
xray用法:https://docs.xray.cool/#/tutorial/introduce
3、只扫描单个 url,不使用爬虫
xray webscan --url targeturl --html-output single-url.html
4、手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd-injection,sqldet --url targeturl
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
6、yakit
Yakit 下载:https://github.com/yaklang/yakit/releases/tag/v1.2.2-sp1
七、nmap
常见漏洞扫描命令:
拒绝服务攻击:nmap --script dos ip
暴力破解:nmap --script brute ip
ssl相关漏洞:nmap -sV --script ssl-enum-ciphers 端口 IP
常见系统漏洞:nmap --script vuln ip