漏洞扫描器

发布时间 2023-04-20 14:38:53作者: 小加魚禾

漏洞扫描之AWVS

Docker安装AWVS

  1. 下载镜像
docker pull jishuzhang/awvs14-log4j-2022
  1. 启动容器
docker run -dit -p 13443:3443 jishuzhang/awvs14-log4j-2022
  1. 登录AWVS
URL地址:https://ip:13443
用户名:admin@admin.com
密码:Admin123

漏洞扫描之XRAY

  • 存在误报,需手工测试。
  • 一般在VPS上可能会被反制。
  • 安装包说明:
    • 所给XRAY安装包已破解,无需再下载010破解;
    • 已包含初次运行所需的文件,无需再使用D:\Tools\xray_windows_amd64>xray_windows_amd64.exe命令生成缺少的文件;
    • 已有CA证书,无需再生成,但需安装:
      • 双击证书文件ca.crt? 安装证书? 本地计算机? 证书存储? 受信任的根证书颁发机构? 导入成功

爬虫模式(主动扫描)

完整:xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html
简写:xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html

- xray.exe:xray文件名称,本机为xray_windows_amd64.exe
- --html-output:生成html格式文件
- xray-xxx.html:生成的html文件的文件名,自定义

被动扫描

  1. 开启监听:
完整:xray.exe webscan --listen 127.0.0.1:7777 --html-output testphp.html
简化:xray.exe ws --listen 127.0.0.1:7777 --ho testphp.html
  1. 浏览器设置代理:
  • 在插件Proxy SwitchyOmega中设置:
    • 新建情景模式? 代理协议:HTTP? 代理服务器:127.0.0.1? 代理端口:7777
      ![[12-xray浏览器代理设置.png]]
  1. 浏览器访问待测试站点,开启扫描:见课程文档

BurpSuite联动XRAY

  1. User options? Upstream Proxy Servers? Add
    ![[12-BurpSuite联动XRAY.png]]
  2. 启动Xray监听
xray_windows_amd64.exe ws --listen 127.0.0.1:7777 --ho proxy.html

Rad联动XRAY

rad_windows_amd64.exe要放在XRAY同级目录下使用

  1. 启动Xray监听
xray_windows_amd64.exe ws --listen 127.0.0.1:7777 --ho proxy.html
  1. 使用Rad
rad_windows_amd64.exe -t http://xxx.com/ -http-proxy 127.0.0.1:7777
  1. 高级版Xray融合了Rad爬虫
xray_windows_amd64.exe ws --browser-crawler http://xxx.com --ho vuln.html

漏洞扫描器之goby

goby收集资产,XRAY漏洞扫描

goby插件-FOFA

![[12-goby插件-FOFA.png]]

goby插件-XRAY

![[12-goby插件-XRAY.png]]
将xray目录下的5个文件复制到goby目录下,方可正常使用:
![[12-将其复制到goby目录下.png]]

  • goby自定义POC:
    • 右侧工具栏“POC管理”? 右上方“+POC”? 漏洞信息?
      • ![[12-自定义POC1.png]]
        ![[12-自定义POC2.png]]
    • ? 扫描测试? #什么意思?
      1. GET请求方式
      2. POST请求方式
    • ? 右侧工具栏“新建扫描任务”