httpx+naabu+nuclei大量资产极速漏扫

admin 2025年6月26日01:49:53评论1 views字数 2501阅读8分20秒阅读模式
本文约2700字,阅读约需7分钟。

0x00 前言

某群老哥介绍的go语言三件套,针对上万资产快速漏扫组合,都是github上同作者的开源工具,可以魔改
0x01 httpx

下载

源码地址,github上2.3k的工具

https://github.com/projectdiscovery/httpx

httpx+naabu+nuclei大量资产极速漏扫

参数

三个工具作者都是projectdiscovery.io,参数都是按模块分类的,使用时按模块选择参数就行,简洁明了,这里只说一下输出配置

httpx+naabu+nuclei大量资产极速漏扫

看输出模块,使用-o output.txt将结果输出到文件,使用-csv、json可指定便于程序处理的格式,但是会导致cmd窗口输出没有颜色,而且内容不友好,-sr、srd会将服务器响应保存到程序同级目录下,txt格式

httpx+naabu+nuclei大量资产极速漏扫

使用-csv

httpx+naabu+nuclei大量资产极速漏扫

使用-json

httpx+naabu+nuclei大量资产极速漏扫

另一个是debug模块,-nc去除cmd颜色输出,只有黑白,-debug可以看更多输出

httpx+naabu+nuclei大量资产极速漏扫

使用

对百度收集的目标进行测试,常规的域名扫描,会自动探测http、https协议(有回滚机制只会保留一个,使用-nf参数保留两种协议)

httpx.exe -l test.txt -sc -td -cl -method-server -title -cdn -probe -fr -nf

httpx+naabu+nuclei大量资产极速漏扫

使用ctrl+c终止扫描后会生成resume.cfg

httpx.exe -l domains.txt -sc -td -cl-method -server -title -cdn -probe -fr -nf -o ouput.txt

httpx+naabu+nuclei大量资产极速漏扫

挺不错的一个功能,会记录扫描进度,下次可加载cfg文件继续扫描

httpx+naabu+nuclei大量资产极速漏扫

自己写了一个小脚本

https://github.com/moyuwa/httpx2Cxlsx

将cmder输出的内容带色彩转换到xlsx表格,以便快速梳理资产

httpx+naabu+nuclei大量资产极速漏扫

另一个实用功能,使用-path参数带url路径探测,如下探测“用友oa信息泄露”,使用-mc 200匹配响应为200的,比较敏感截图就不放了

httpx.exe -l oa.txt -path"/yyoa/ext/https/getSessionList.jsp?cmd=getAll" -sc -td -cl -method-server -title -cdn -probe -fr -nf -mc 200 -csv -o oa.csv
0x02 nuclei

下载

源码地址,github上5.6k stars的工具,不多说

https://github.com/projectdiscovery/nuclei

httpx+naabu+nuclei大量资产极速漏扫

漏洞模版地址,运行程序自动下载的漏洞模版就是来自这里

https://github.com/projectdiscovery/nuclei-templates

httpx+naabu+nuclei大量资产极速漏扫

模版编辑手册

https://nuclei.projectdiscovery.io/templating-guide/

httpx+naabu+nuclei大量资产极速漏扫

配置信息

分析源码main.go

httpx+naabu+nuclei大量资产极速漏扫

配置文件地址和扫描模版保存路径

httpx+naabu+nuclei大量资产极速漏扫

httpx+naabu+nuclei大量资产极速漏扫

扫描模版保存路径

httpx+naabu+nuclei大量资产极速漏扫

使用

命令参数与httpx类似,都是按模块选择,就不细说了

直接运行程序,会自动释放配置文件,下载扫描模版(无法下载可以参考前面的分析,通过浏览器下载模版文件,直接放到对应目录)

httpx+naabu+nuclei大量资产极速漏扫

直接执行扫描,会调用全部扫描模版进行探测

httpx+naabu+nuclei大量资产极速漏扫

指定模版扫描,对收集的thinkphp目标指定thinkphp-5023-rce漏洞模版,设置线程数为100,没用漏洞则无任何输出

nuclei.exe -l thinkphp.txt -c 100 -tthinkphp-5023-rce.yaml -o thinkphpout.txt

httpx+naabu+nuclei大量资产极速漏扫

另一个常用命令-s指定漏洞等级(info, low, medium, high, critical),如下只探测高危和严重类型的漏洞,2800-个模版只加载了1027个,总计7w个请求

nuclei.exe -l wwwschool.txt -shigh,critical -nc -c 100 -o wwwschoolout.txt

httpx+naabu+nuclei大量资产极速漏扫

0x03 naabu

下载

同样github上1.6k工具

https://github.com/projectdiscovery/naabu

httpx+naabu+nuclei大量资产极速漏扫

针对主机端口扫描,可以看作masscan的加强版

通过魔改加入nmap的服务指纹对端口进行服务识别食用更佳,默认使用syn扫描,使用-verify参数会对发现的端口tcp连接确认,可以在这里加

使用

常用快速扫描naabu.exe -l test.txt -c 100

httpx+naabu+nuclei大量资产极速漏扫

居然没探测出443,使用-p指定端口扫描

httpx+naabu+nuclei大量资产极速漏扫

使用-tp参数测试nmap 常用端口1000(默认是top 100),网络不佳的确会出现遗漏端口的情况

naabu.exe -l test.txt -c 100 -tp 1000

httpx+naabu+nuclei大量资产极速漏扫

比起同类cmd工具优势是有格式化输出,但依旧不推荐

0x04 使用体会

httpx+nuclei可实现快速web漏扫,最适合指定漏洞进行批量排查

naabu更类似masscan对内网进行端口发现,虽然可使用-nmap-cli参数联动nmap,但我从不这么用:)

几个常用的命令

httpx.exe -l domains-sc -td -cl -method-server -title -cdn -probe -fr -nf -o out1.csvhttpx.exe -l oa.txt -path"/yyoa/ext/https/getSessionList.jsp?cmd=getAll" -sc -td -cl -method-server -title -cdn -probe -fr -nf -mc 200 -csv -o oa.csvnuclei.exe -l thinkphp.txt -c 100 -tthinkphp-5023-rce.yaml -o thinkphpout.txtnuclei.exe -l wwwschool.txt -shigh,critical -nc -c 100 -o wwwschool.txtnaabu.exe -l test.txtnaabu.exe -l test.txt -p21-25,80-90,443,445,3306,3389,8080-8090 -c 100naabu.exe -l test.txt -c 100 -tp 1000
 

原文始发于微信公众号(破军安全实验室):httpx+naabu+nuclei大量资产极速漏扫

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日01:49:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   httpx+naabu+nuclei大量资产极速漏扫http://cn-sec.com/archives/811635.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息