0x01 使用的工具
1、AWVS工具
awvs简介:
> 2)业内最先进且深入的SQL注入和跨站脚本测试
> 3)高级渗透测试工具,例如HTPP Editor和HTTP Fuzzer
> 4)可视化宏记录器帮助您轻松测试web表格和受密码保护的区域
> 5)支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制
> 6)丰富的报告功能,包括VISA PCI依从性报告
> 7)高速的多线程扫描器轻松检索成千上万的页面
> 8)智能爬行程序检测web服务器类型和应用程序语言
> 9)Acunetix检索并分析网站,包括flash内容,SOAP和AJAX
> 10)端口扫描web服务器并对在服务器上运行的网络服务执行安全检查
> 11)可导出网站漏洞文件
https://blog.csdn.net/shandongjiushen/article/details/128377981
https://pan.baidu.com/s/1KayUhIShgUjozphx41CqsQ 提取码:qbe0
2、Appscan工具
Appscan简介:
> Appscan支持主动和被动扫描技术。在主动扫描模式下,它会模拟攻击者的行为,发送恶意请求和攻击载荷,以发现已知的Web漏洞,如跨站点脚本(XSS)、SQL注入、跨站请求伪造(CSRF)等。而在被动扫描模式下,Appscan会监听应用程序的通信和交互过程,分析数据流和响应,寻找潜在的安全漏洞和问题。
> 2)支持Web应用程序和移动应用程序扫描
> Appscan既适用于Web应用程序的扫描,也支持移动应用程序的安全性评估。对于Web应用程序,Appscan能够自动发现和评估常见的Web漏洞,如XSS、SQL注入、敏感信息泄露等。对于移动应用程序,Appscan能够分析应用的二进制代码,发现应用中的漏洞和安全问题。
> 3)渗透测试支持
> Appscan提供渗透测试支持,这意味着它不仅仅是一个漏洞扫描工具,还可以模拟真实攻击的方式进行测试。渗透测试能够帮助发现一些主动扫描难以察觉的漏洞,对于复杂的漏洞和业务逻辑问题有着更深入的测试能力。
https://blog.csdn.net/qq_39720249/article/details/121248901
https://pan.baidu.com/s/1UnAZBFwYvEvzUQPC1eQaBA 提取码:ime6
3、Yakit工具
yakit简介:
>
> 1)类似 Burpsuite 的 MITM 劫持操作台
> 2)查看所有劫持到的请求的历史记录以及分析请求的参数
> 3)全球第一个可视化的 Web模糊测试工具:Web Fuzzer
> 4)Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
> 5)ShellReceiver:开启TCP 服务器接收反弹交互式 Shell 的反连
> 6)第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有
> 7。。。。。。
https://blog.csdn.net/m0_60045654/article/details/134645164
https://yaklang.com/
4、Burp Suite
burp suite简介:
burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
> 2)Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
> 3)Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
> 4)Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
> 5)Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
> 6)Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
> 7)Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
> 8)Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
> 9)Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的"差异"。
> 10)Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
> 11)Options(设置)——对Burp Suite的一些设置
https://blog.csdn.net/m0_60045654/article/details/134645164
https://link.zhihu.com/?target=https%3A//github.com/lzskyline/BurpLoaderKeygen/raw/main/BurpLoaderKeygen.jar
https://link.zhihu.com/?target=https%3A//portswigger.net/burp/releases/
5、Xray
xray工具简介:
Xray
是长亭科技推出的一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,支持主动、被动等多种扫描方式,支持Windows
、Linux
、macOS
多种操作系统,同时支持用户自定义POC
。> 2.支持多种漏洞类型扫描;
> 3.支持分布式部署;
> 4.支持Web界面管理。
> 2)SQL 注入检测 (key: sqldet)
> 3)命令/代码注入检测 (key: cmd-injection)
> 4)目录枚举 (key: dirscan)
> 5)路径穿越检测 (key: path-traversal)
> 6)XML 实体注入检测 (key: xxe)
> 7)文件上传检测 (key: upload)
> 8)弱口令检测 (key: brute-force)
> 9)jsonp 检测 (key: jsonp)
> 10)ssrf 检测 (key: ssrf)
> 11)基线检查 (key: baseline)
> 12)任意跳转检测 (key: redirect)
> 13)CRLF 注入 (key: crlf-injection)
> 14)Struts2 系列漏洞检测 (高级版,key: struts)
> 15)Thinkphp系列漏洞检测 (高级版,key: thinkphp)
> 16)XStream 系列漏洞检测 (key: xstream)
> 17)POC 框架 (key: phantasm)
https://blog.csdn.net/weixin_52244272/article/details/132278409
https://pan.baidu.com/s/1n5lqeSVXpk_CgBS7JMFkdA?pwd=amlj 提取码:amlj
0x02 工具联动
1、设置appscan工具联动准备
-->
新建-->
扫描web服务-->
下一步。-->
让AppScan自动选择端口(这里自动选择的端口和地址就是Awvs代理监听的地址和端口)
-->
本地-->
我需要配置其他连接设置-->
下一步-->
使用定制代理设置-->
地址为:127.0.0.1
-->
端口为: 8083
(这里设置的代理地址和端口就是Yakit的代理监听地址)
-->
下一步。2、设置Yakit工具联动准备
-->
MIMT交互式劫持127.0.0.1
,劫持代理监听端口为:8083
,下游代理为:http://127.0.0.1:8080
(这里设置的下游地址是Burp Suite的代理监听地址和端口)
,选择启用插件,把左边的插件设置为全选,设置完后选择免配置启动(最好选择免配置启动,要不然后面联动Burp suite工具的时候流量走不过去)
。3、设置Buro Suite工具联动准备
-->
临时项目-->
下一步。-->
下一步。8080
,绑定地址为:仅限环回(这里设置的代理监听地址和端口就是Yakit设置的下游代理地址)
。*
(允许所有目标主机)
,代理主机为:127.0.0.1
,代理端口为:7777
。(这里设置的是Xray的监听地址和端口)
4、设置Xray工具联动准备
127.0.0.1:7777
端口(这里监听的端口是Burp Suite设置的上游代理)
,被动扫描漏洞,输出漏洞结果到123.html
。0x03 开始测试联动扫描
1、拦截流量
2、设置awvs扫描目标
(这个目标是经过授权的)
,点击保存。127.0.0.1
,端口为:50438
(这里设置的是Appscan第三方客户机代理地址和端口)
,设置完以后点击保存,再点击扫描。3、查看经过的流量数据包
(在这里只是确认目标,后面得需要自己筛选目标然后点击确认它在进行主动扫描,不过在确认阶段流量还是会联动下面的,流量还是会往设置的代理出口走,后面选完后它在主动扫描的时候流量还是会往下传,进行二次联动扫描。)
放行劫持的流量,看看Burp Suite工具有没有劫持到
流量过来了,继续放行,看看流量有没有经过Xray工具让Xray工具对流量数据进行被动扫描。
查看Xray工具经过流量
流量经过,开始对流量数据进行被动扫描
0x04 总结
打铁还需自身硬!!!
文章来源:奇安信攻防社区
文章链接:https://forum.butian.net/share/2944
作者:hqymaster
原文始发于微信公众号(马哥网络安全):记一次“安全扫描工具联动”自动化扫描漏洞流程
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论