漏洞扫描之AWVS
Docker安装AWVS
- 下载镜像
docker pull jishuzhang/awvs14-log4j-2022
- 启动容器
docker run -dit -p 13443:3443 jishuzhang/awvs14-log4j-2022
- 登录AWVS
URL地址:https://ip:13443
用户名:admin@admin.com
密码:Admin123
漏洞扫描之XRAY
- 存在误报,需手工测试。
- 一般在VPS上可能会被反制。
- 安装包说明:
- 所给XRAY安装包已破解,无需再下载010破解;
- 已包含初次运行所需的文件,无需再使用D:\Tools\xray_windows_amd64>xray_windows_amd64.exe命令生成缺少的文件;
- 已有CA证书,无需再生成,但需安装:
- 双击证书文件ca.crt? 安装证书? 本地计算机? 证书存储? 受信任的根证书颁发机构? 导入成功
爬虫模式(主动扫描)
完整:xray.exe webscan --basic-crawler http://xxx.com/ --html-output xray-xxx.html
简写:xray.exe ws --basic http://xxx.com/ --ho xray-xxx.html
- xray.exe:xray文件名称,本机为xray_windows_amd64.exe
- --html-output:生成html格式文件
- xray-xxx.html:生成的html文件的文件名,自定义
被动扫描
- 开启监听:
完整:xray.exe webscan --listen 127.0.0.1:7777 --html-output testphp.html
简化:xray.exe ws --listen 127.0.0.1:7777 --ho testphp.html
- 浏览器设置代理:
- 在插件Proxy SwitchyOmega中设置:
- 新建情景模式? 代理协议:HTTP? 代理服务器:127.0.0.1? 代理端口:7777
![[12-xray浏览器代理设置.png]]
- 新建情景模式? 代理协议:HTTP? 代理服务器:127.0.0.1? 代理端口:7777
- 浏览器访问待测试站点,开启扫描:见课程文档
BurpSuite联动XRAY
- User options? Upstream Proxy Servers? Add
![[12-BurpSuite联动XRAY.png]] - 启动Xray监听
xray_windows_amd64.exe ws --listen 127.0.0.1:7777 --ho proxy.html
Rad联动XRAY
rad_windows_amd64.exe要放在XRAY同级目录下使用
- 启动Xray监听
xray_windows_amd64.exe ws --listen 127.0.0.1:7777 --ho proxy.html
- 使用Rad
rad_windows_amd64.exe -t http://xxx.com/ -http-proxy 127.0.0.1:7777
- 高级版Xray融合了Rad爬虫
xray_windows_amd64.exe ws --browser-crawler http://xxx.com --ho vuln.html
漏洞扫描器之goby
goby收集资产,XRAY漏洞扫描
goby插件-FOFA
![[12-goby插件-FOFA.png]]
goby插件-XRAY
![[12-goby插件-XRAY.png]]
将xray目录下的5个文件复制到goby目录下,方可正常使用:
![[12-将其复制到goby目录下.png]]
- goby自定义POC:
- 右侧工具栏“POC管理”? 右上方“+POC”? 漏洞信息?
- ![[12-自定义POC1.png]]
![[12-自定义POC2.png]]
- ![[12-自定义POC1.png]]
- ? 扫描测试? #什么意思?
- GET请求方式
- POST请求方式
- ? 右侧工具栏“新建扫描任务”
- 右侧工具栏“POC管理”? 右上方“+POC”? 漏洞信息?