跳到主要内容

第 3 天

· 阅读需 3 分钟
hsiehbro
hsiehbro

PoC Proof of Concept 指对验证某个漏洞存在且可触发 Exp Exploit 是指利用漏洞实行攻击的脚本或工具

点击跳转到 Vulfocus

AntSword

用来生成 webshell 代码

1. 生成 shell

  • 空白处右击, 选择添加数据,
  • url 加上生成 shell 的文件名
  • 填入自定义密码( 即后面生成的 shell 密码 )
  • 连接类型为生成的 shell 代码文件类型

2. 定制数据包

  • 将捕获的 GET 请求发送到重放器
  • 改为 PUT 请求, 路径参数为 /shell代码文件名.jsp/
  • 通过末尾添加/伪造目录绕过了 tomcat 上传文件检查, linux 系统默认忽略末尾的斜杠

3. webshell 连接

  • 数据条目上点击右键, 通过虚拟终端( 或文件管理 )连接成功

awvs

针对 web, 通过全面爬取扫描常规漏洞

docker run -d --name awvs -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs

docker ps -a

使用 admin@gkd.com/0xgkd123 登录

AppScan

针对 web, 通过全面爬取扫描常规漏洞, 支持手动探索

1. 下载安装

双击安装并替换相应dll文件

2. 漏洞扫描

  1. 添加目标网站 url

  1. 调整扫描范围、速度

  1. 开始-完成扫描

  1. 手动探索

Nessus

针对主机扫描, 中间件/组件扫描, 不大范围爬取, 根据漏洞精准扫描

1. 安装

Register Offline -> Managed Scanner -> Tenable Security Center -> 自定义账户/密码 -> 激活使用 -> 服务默认开机自启

安装保持默认路径, 插件体积较大需更新20分钟, 进入后等待编译完成才能使用

2. 启动

  1. 浏览器输入 https://localhost:8834 登录

  2. 创建 web 扫描

  • 定时任务

  • 邮件通知

  • 扫描结果

Goby

针对中间件/组件扫描, 不大范围爬取, 根据漏洞指纹精准扫描, 识别后直接攻击( EXP )

Xray

  1. 在浏览器安装 Proxy SwitchyOmega 代理插件, 配置 xray 为代理, 使流量经过 xray

  2. xray安装目录打开终端, 用命令 xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html 启动 xray 并监听代理端口