下载
源码地址,github上2.3k的工具
https://github.com/projectdiscovery/httpx
参数
三个工具作者都是projectdiscovery.io,参数都是按模块分类的,使用时按模块选择参数就行,简洁明了,这里只说一下输出配置
看输出模块,使用-o output.txt将结果输出到文件,使用-csv、json可指定便于程序处理的格式,但是会导致cmd窗口输出没有颜色,而且内容不友好,-sr、srd会将服务器响应保存到程序同级目录下,txt格式
使用-csv
使用-json
另一个是debug模块,-nc去除cmd颜色输出,只有黑白,-debug可以看更多输出
使用
对百度收集的目标进行测试,常规的域名扫描,会自动探测http、https协议(有回滚机制只会保留一个,使用-nf参数保留两种协议)
httpx.exe -l test.txt -sc -td -cl -method-server -title -cdn -probe -fr -nf
使用ctrl+c终止扫描后会生成resume.cfg
httpx.exe -l domains.txt -sc -td -cl-method -server -title -cdn -probe -fr -nf -o ouput.txt
挺不错的一个功能,会记录扫描进度,下次可加载cfg文件继续扫描
自己写了一个小脚本
https://github.com/moyuwa/httpx2Cxlsx
将cmder输出的内容带色彩转换到xlsx表格,以便快速梳理资产
另一个实用功能,使用-path参数带url路径探测,如下探测“用友oa信息泄露”,使用-mc 200匹配响应为200的,比较敏感截图就不放了
httpx.exe -l oa.txt -path"/yyoa/ext/https/getSessionList.jsp?cmd=getAll" -sc -td -cl -method-server -title -cdn -probe -fr -nf -mc 200 -csv -o oa.csv
下载
源码地址,github上5.6k stars的工具,不多说
https://github.com/projectdiscovery/nuclei
漏洞模版地址,运行程序自动下载的漏洞模版就是来自这里
https://github.com/projectdiscovery/nuclei-templates
模版编辑手册
https://nuclei.projectdiscovery.io/templating-guide/
配置信息
分析源码main.go
配置文件地址和扫描模版保存路径
扫描模版保存路径
使用
命令参数与httpx类似,都是按模块选择,就不细说了
直接运行程序,会自动释放配置文件,下载扫描模版(无法下载可以参考前面的分析,通过浏览器下载模版文件,直接放到对应目录)
直接执行扫描,会调用全部扫描模版进行探测
指定模版扫描,对收集的thinkphp目标指定thinkphp-5023-rce漏洞模版,设置线程数为100,没用漏洞则无任何输出
nuclei.exe -l thinkphp.txt -c 100 -tthinkphp-5023-rce.yaml -o thinkphpout.txt
另一个常用命令-s指定漏洞等级(info, low, medium, high, critical),如下只探测高危和严重类型的漏洞,2800-个模版只加载了1027个,总计7w个请求
nuclei.exe -l wwwschool.txt -shigh,critical -nc -c 100 -o wwwschoolout.txt
下载
同样github上1.6k工具
https://github.com/projectdiscovery/naabu
针对主机端口扫描,可以看作masscan的加强版
通过魔改加入nmap的服务指纹对端口进行服务识别食用更佳,默认使用syn扫描,使用-verify参数会对发现的端口tcp连接确认,可以在这里加
使用
常用快速扫描naabu.exe -l test.txt -c 100
居然没探测出443,使用-p指定端口扫描
使用-tp参数测试nmap 常用端口1000(默认是top 100),网络不佳的确会出现遗漏端口的情况
naabu.exe -l test.txt -c 100 -tp 1000
比起同类cmd工具优势是有格式化输出,但依旧不推荐
httpx+nuclei可实现快速web漏扫,最适合指定漏洞进行批量排查
naabu更类似masscan对内网进行端口发现,虽然可使用-nmap-cli参数联动nmap,但我从不这么用:)
几个常用的命令
httpx.exe -l domains-sc -td -cl -method-server -title -cdn -probe -fr -nf -o out1.csv
httpx.exe -l oa.txt -path"/yyoa/ext/https/getSessionList.jsp?cmd=getAll" -sc -td -cl -method-server -title -cdn -probe -fr -nf -mc 200 -csv -o oa.csv
nuclei.exe -l thinkphp.txt -c 100 -tthinkphp-5023-rce.yaml -o thinkphpout.txt
nuclei.exe -l wwwschool.txt -shigh,critical -nc -c 100 -o wwwschool.txt
naabu.exe -l test.txt
naabu.exe -l test.txt -p21-25,80-90,443,445,3306,3389,8080-8090 -c 100
naabu.exe -l test.txt -c 100 -tp 1000
原文始发于微信公众号(破军安全实验室):httpx+naabu+nuclei大量资产极速漏扫
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论