第 3 天
· 阅读需 3 分钟
提示
全面介绍主流漏洞扫描工具链,从 Vulfocus 一键式靶场平台到 AntSword WebShell 管理,再到 AWVS、AppScan、Nessus、Goby、Xray 等专业扫描工具的深度实践。掌握主动扫描、被动扫描、指纹识别等漏洞发现技术,构建完整的渗透测试工具箱。
Vulfocus

AntSword
用来生成 webshell 代码

1. 生成 shell
- 空白处右击, 选择添加数据,
- url 加上生成 shell 的文件名
- 填入自定义密码( 即后面生成的 shell 密码 )
- 连接类型为生成的 shell 代码文件类型

2. 定制数据包
- 将捕获的 GET 请求发送到重放器
- 改为 PUT 请求, 路径参数为
/shell代码文件名.jsp/ - 通过末尾添加
/伪造目录绕过了 tomcat 上传文件检查, linux 系统默认忽略末尾的斜杠

3. webshell 连接
- 数据条目上点击右键, 通过虚拟终端( 或文件管理 )连接成功

awvs
针对 web, 通过全面爬取扫描常规漏洞
docker run -d --name awvs -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs
docker ps -a
- 使用
admin@gkd.com/Oxgkd123登录, 修改语言设置

- 添加目标的域名并保存

- 进行扫描配置, 选择扫描引擎, 完成后开始扫描


- 查看及导出报告

AppScan
针对 web, 通过全面爬取扫描常规漏洞, 支持手动探索
1. 下载安装
双击安装并替换相应dll文件
2. 漏洞扫描
- 添加目标网站 url

- 调整扫描范围、速度

- 开始-完成扫描

- 手动探索

Nessus
针对主机扫描, 中间件/组件扫描, 不大范围爬取, 根据漏洞精准扫描
1. 安装
Register Offline -> Managed Scanner -> Tenable Security Center -> 自定义账户/密码 -> 激活使用 -> 服务默认开机自启 -> 修改服务为手动
备注
安装保持默认路径, 插件体积较大需更新20分钟, 进入后等待编译完成才能使用, 切记修改开机自启为手动, 否则占用大量资源

2. 启动
-
浏览器输入
https://localhost:8834登录 -
创建 web 扫描

- 定时任务

- 邮件通知

- 扫描结果

Goby
针对中间件/组件扫描, 不大范围爬取, 根据漏洞指纹精准扫描, 识别后直接攻击

Xray
- 下载 pocs, fingerprints等文件, 将xray.exe置于根目录

- 修改
config.yml文件, 指定需要的 poc
phantasm: # poc 插件
enabled: true
depth: 1
auto_load_poc: false # 不自动加载./poc-*文件
exclude_poc: []
include_poc: # 仅使用这些poc
- "./pocs/*tomcat*"
主动扫描
xray_windows_amd64.exe ws --url http://192.168.30.129:8080 --html-output results.html
被动扫描
-
在浏览器安装
Proxy SwitchyOmega代理插件, 将流量代理到 xray 监听的端口 -
xray安装目录打开终端, 启动 xray 并监听代理端口
127.0.0.1:7777
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html`