注意事项:扫描器会给客户的业务造成影响,比如存在sql注入漏洞的话,会给客户的数据库插入脏数据,后果非常严重
主机扫描
针对ip地址和网段的漏洞扫描
例如:Nessus、goby
Web扫描
网页漏洞的扫描,客户给定的资产往往是域名的形式,也就是说该类型的扫描器针对的是web应用
例如:xray、awvs、netspark
被动扫描和主动扫描
被动扫描:监听某个端口,等待http请求,然后发送poc和exp验证漏洞是否存在
主动扫描:主动发起http请求,主动发送poc和exp验证漏洞是否存在
代理
上游代理:流量来自于上游
下游代理:流量发送给代理
Xray使用(http://docs.xray.cool)
Xray和burp联动
通过命令行工具打开
Xray被动扫描
webscan:web页面扫描
listen:监听
–http-output z99.html:扫描出来的结果生成报告输出到z99.html
启动burpsuite,配置代理
将burp的流量发送给xray
在代理设置中找到上游代理服务器进行配置
配置好后开启代理,搜索框随机输入数字
在web页面多点点就可以发现漏洞
Xray和Yakit联动
打开yakit
选择交互式劫持
配置yakit的监听和代理
在登录框进行测试
可以看到xray扫到了密码爆破
Netsparker主动扫描
添加扫描的地址,点击开始
设置扫描策略,可以一直next(策略自己选择) ,接下来就会自己动扫描
这时我们就可以看到扫描到的漏洞