跳到主要内容

第 3 天

· 阅读需 3 分钟
Hsieh
Hsieh
提示

全面介绍主流漏洞扫描工具链,从 Vulfocus 一键式靶场平台到 AntSword WebShell 管理,再到 AWVS、AppScan、Nessus、Goby、Xray 等专业扫描工具的深度实践。掌握主动扫描、被动扫描、指纹识别等漏洞发现技术,构建完整的渗透测试工具箱。

Vulfocus

点击跳转到 Vulfocus

AntSword

用来生成 webshell 代码

1. 生成 shell

  • 空白处右击, 选择添加数据,
  • url 加上生成 shell 的文件名
  • 填入自定义密码( 即后面生成的 shell 密码 )
  • 连接类型为生成的 shell 代码文件类型

2. 定制数据包

  • 将捕获的 GET 请求发送到重放器
  • 改为 PUT 请求, 路径参数为 /shell代码文件名.jsp/
  • 通过末尾添加/伪造目录绕过了 tomcat 上传文件检查, linux 系统默认忽略末尾的斜杠

3. webshell 连接

  • 数据条目上点击右键, 通过虚拟终端( 或文件管理 )连接成功

awvs

针对 web, 通过全面爬取扫描常规漏洞

docker run -d --name awvs -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs

docker ps -a
  1. 使用 admin@gkd.com/Oxgkd123 登录, 修改语言设置

  1. 添加目标的域名并保存

  1. 进行扫描配置, 选择扫描引擎, 完成后开始扫描

  1. 查看及导出报告

AppScan

针对 web, 通过全面爬取扫描常规漏洞, 支持手动探索

1. 下载安装

双击安装并替换相应dll文件

2. 漏洞扫描

  1. 添加目标网站 url

  1. 调整扫描范围、速度

  1. 开始-完成扫描

  1. 手动探索

Nessus

针对主机扫描, 中间件/组件扫描, 不大范围爬取, 根据漏洞精准扫描

1. 安装

Register Offline -> Managed Scanner -> Tenable Security Center -> 自定义账户/密码 -> 激活使用 -> 服务默认开机自启 -> 修改服务为手动

备注

安装保持默认路径, 插件体积较大需更新20分钟, 进入后等待编译完成才能使用, 切记修改开机自启为手动, 否则占用大量资源

2. 启动

  1. 浏览器输入 https://localhost:8834 登录

  2. 创建 web 扫描

  • 定时任务

  • 邮件通知

  • 扫描结果

Goby

针对中间件/组件扫描, 不大范围爬取, 根据漏洞指纹精准扫描, 识别后直接攻击

Xray

  1. 下载 pocs, fingerprints等文件, 将xray.exe置于根目录

  1. 修改 config.yml 文件, 指定需要的 poc
phantasm:                             # poc 插件
enabled: true
depth: 1
auto_load_poc: false # 不自动加载./poc-*文件
exclude_poc: []
include_poc: # 仅使用这些poc
- "./pocs/*tomcat*"

主动扫描

xray_windows_amd64.exe ws --url http://192.168.30.129:8080 --html-output results.html

被动扫描

  1. 在浏览器安装 Proxy SwitchyOmega 代理插件, 将流量代理到 xray 监听的端口

  2. xray安装目录打开终端, 启动 xray 并监听代理端口 127.0.0.1:7777

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html`