组件漏洞_扫描检测工具

一 漏洞检测工具NACS

1 在对应的目录下进行启动
┌──(kali💋kali)-[~/tools/nacs/0.0.3/nacs_linux_amd64]
└─$ pwd                     
/home/kali/tools/nacs/0.0.3/nacs_linux_amd64
                                                                             
┌──(kali💋kali)-[~/tools/nacs/0.0.3/nacs_linux_amd64]
└─$ ls                 
nacs  output.txt  pocs
                                                                             
┌──(kali💋kali)-[~/tools/nacs/0.0.3/nacs_linux_amd64]
└─$ sudo ./nacs -h 192.168.225.166 -pa 7001   # 启动
2 启动指令返回漏洞扫描结果
┌──(kali💋kali)-[~/tools/nacs/0.0.3/nacs_linux_amd64]
└─$ sudo ./nacs -h 192.168.225.166 -pa 7001
 _  _     ___     ___     ___   
| \| |   /   \   / __|   / __|  
| .  |   | - |  | (__    \__ \
|_|\_|   |_|_|   \___|   |___/  
             Version: 0.0.3
[17:41:17] [INFO] Start to probe alive machines
[17:41:17] [*] Target 192.168.225.166 is alive
[17:41:17] [INFO] There are total of 1 hosts, and 1 are surviving
[17:41:17] [WARNING] Too few surviving hosts
[17:41:17] [INFO] Start to discover the ports
[17:41:23] [*] [TCP/HTTP] [404] [JSP] [Servlet] [Weblogic] http://192.168.225.166:7001 [None]
[17:41:23] [INFO] A total of 1 targets, the rule base hits 1 targets
[17:41:23] [INFO] Start to send pocs to web services (xray type)
[17:41:23] [INFO] Load 397 xray poc(s) 
[17:41:25] [+] http://192.168.225.166:7001 poc-yaml-weblogic-cve-2017-10271 echo
[17:41:27] [+] http://192.168.225.166:7001 poc-yaml-weblogic-cve-2019-2729-1 
[17:42:30] [INFO] Start to process nonweb services
[17:42:30] [INFO] Task finish, consumption of time: 1m13.5994323s
3 翻译中文:

在这里插入图片描述

4 分析后,显示版本及对应的漏洞版本号

在这里插入图片描述

二 漏洞检测工具weblogicSan

1 在github中下载最新的2022年

在这里插入图片描述

2 进行下载

在这里插入图片描述

源工具链接:https://github.com/rabbitmask/WeblogicScan

在这里插入图片描述

3 拉取git进行下载
┌──(kali💋kali)-[~/tools]
└─$ sudo git clone https://github.com/0xn0ne/weblogicScanner.git

如下载连接超时使用如下
┌──(kali💋kali)-[~/tools]
└─$ sudo proxychains git clone https://github.com/0xn0ne/weblogicScanner.git 

在这里插入图片描述

4 使用
4.1 使用说明
usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY
             [VULNERABILITY ...] [-o OUTPUT]

optional arguments:
  -h, --help            帮助信息
  -t TARGETS [TARGETS ...], --targets TARGETS [TARGETS ...]
                        直接填入目标或文件列表(默认使用端口7001). 例子:
                        127.0.0.1:7001
  -v VULNERABILITY [VULNERABILITY ...], --vulnerability VULNERABILITY [VULNERABILITY ...]
                        漏洞名称或CVE编号,例子:"weblogic administrator console"
  -o OUTPUT, --output OUTPUT
                        输出 json 结果的路径。默认不输出结果
  -s, --ssl             强制使用 https 协议请求
4.2 使用指令
┌──(kali💋kali)-[~/tools/weblogicScanner]
└─$ pwd
/home/kali/tools/weblogicScanner
                                                                                              
┌──(kali💋kali)-[~/tools/weblogicScanner]
└─$ sudo python3 ws.py -t 192.168.225.166:7001
4.3 如下图下面是+号的表示存在漏洞

在这里插入图片描述

三 漏洞检测工具nuclei

cd  /home/kali/tools/nuclei/2.9.10

./nuclei                             # 启动检测

./nuclei --help   #帮助文档

./nuclei  -up    #更新

./nuclei -u 192.168.225.166

下图是扫描到的结果

在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值