漏洞发现-web漏洞工具的联动使用

0x00 漏扫简介

简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。

0x01 Burpsuite联动xray漏扫app
0x02 AWVS联动Xray同时漏扫检测
0x03 awvs联动bp联动xray
0x04 afrog漏扫
0x05 vulmap,pocassist漏扫
0x06 Goby联动awvs&xray&fofa
0x07单点工具

0x01 Burpsuite联动xray漏扫app

流量走向:
模拟器app数据(192.168.181.1:8888)–>Burpsuite(监听192.168.181.1:8888,转发流量127.0.0.1:8888)–>Xray(监听127.0.0.1:8888)

项目地址:
xray:https://github.com/chaitin/xray/releases
使用:
Burpsuite监听app流量:

Burpsuite转发流量:

xray检测流量数据包:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output mniqi.html

0x02 AWVS联动Xray同时漏扫检测

流量走向: awvs检测对象(并流量发送到IP1)–>Xray监听任意流量(0.0.0.0测试流量漏扫)

项目地址:
awvs:https://www.ddosi.org/awvs14-6-log4j-rce/
使用:
awvs设置扫描对象后转发流量到127.0.0.1:1111:

xray监听127.0.0.1:1111流量并扫描:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:1111 --html-output cg.html


联动扫描:

0x03 awvs联动bp联动xray

流量走向:awvs流量–>Burpsuite–>Xray测试流量

思维同上,效果差不多,只是把流量进行了几层的转发。

0x04 afrog漏扫

afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

项目使用:
扫描单个目标:
afrog -t http://127.0.0.1 -o result.html

扫描多个目标:
afrog -T urls.txt -o result.html
例如:urls.txt
http://192.168.139.129:8080
http://127.0.0.1

测试单个 PoC 文件:
afrog -t http://127.0.0.1 -P ./testing/poc-test.yaml -o result.html

测试多个 PoC 文件:
afrog -t http://127.0.0.1 -P ./testing/ -o result.html

扫描后输出html报告,可以很直观的看到存在的漏洞,再去加以检测利用:

0x05 vulmap,pocassist漏扫

该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了
项目地址:
vulmap:https://github.com/zhzyker/vulmap/releases
pocassist:https://github.com/jweny/pocassist/releases

0x06 Goby联动awvs&xray&fofa

Goby是基于网络空间映射技术的下一代网络安全工具。 它通过为目标网络建立全面的资产知识库来生成对网络安全事件和漏洞的紧急响应。
Goby提供最全面的资产识别.Goby预置了100,000多个规则识别引擎,可自动识别和分类硬件设备和软件业务系统,并全面分析网络中存在的业务系统。

项目地址:https://github.com/gobysec/Goby/releases
插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用,很推荐,有机会写一篇goby的各种使用

0x07 单点工具

在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:

图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed

CMS漏洞扫描器名称	支持的CMS平台:
		Droopescan	WordPress,Joomla,Drupal,Moodle,SilverStripe
		CMSmap	WordPress,Joomla,Drupal,Moodle
		CMSeeK	WordPress,Joomla,Drupal等
		WPXF	WordPress
		WPScan	WordPress
		WPSeku	WordPress
		WPForce	WordPress
		JoomScan	Joomla
		JoomlaVS	Joomla
		JScanner	Joomla
		Drupwn	Drupal
		Typo3Scan	Typo3

致远OA综合利用工具 https://github.com/Summer177/seeyon_exp
通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入 https://github.com/yuanhaiGreg/LandrayExploit
泛微OA漏洞综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp
锐捷网络EG易网关RCE批量安全检测 https://github.com/Tas9er/EgGateWayGetShell EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具 https://github.com/Dionach/CMSmap CMSmap
使用Go开发的WordPress漏洞扫描工具 https://github.com/blackbinn/wprecon wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试 https://github.com/rastating/wordpress-exploit-framework
WPScan WordPress 安全扫描器 https://github.com/wpscanteam/wpscan wpscan
WPForce Wordpress 攻击套件 https://github.com/n00py/WPForce WPForce

  • 4
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Fofa和Xray都是用于漏洞描和安全评估的工具,它们可以通过联动来提高漏洞发现和利用的效率。 Fofa是一个针对互联网资产进行搜索和识别的工具,可以识别并收集到大量的网络资产信息,包括域名、IP地址、端口、协议等等。Fofa通过简单的语法搜索和筛选,可以找到满足我们需求的特定目标资产。例如,我们可以使用Fofa搜索所有运行特定版本的Web服务器的IP地址,然后再使用Xray对这些目标进行漏洞描。 而Xray是一款功能强大的漏洞工具,它能够自动化检测和验证各种网络应用的安全风险。Xray具备自动化漏洞发现漏洞验证、漏洞利用等功能,可以帮助我们快速定位和利用目标系统的漏洞。通过联动Fofa和Xray,我们可以使用Fofa搜索到的目标资产作为Xray的描目标,进一步提高漏洞描的效率和准确性。 具体操作上,我们可以先使用Fofa搜索并收集到需要描的目标资产,然后将这些资产列表导入Xray进行漏洞描。这样做可以避免重复描和减少描盲区,提高我们对资产的全面安全评估能力。另外,Fofa和Xray联动还可以帮助我们实现漏洞的自动化验证和关联,提升我们对漏洞的理解和评估。 总的来说,Fofa和Xray的联动可以有效地提高漏洞描的效率和准确性,帮助我们更好地发现和解决安全风险,保障网络资产的安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值