第 3 天
· 阅读需 3 分钟
PoC Proof of Concept 指对验证某个漏洞存在且可触发 Exp Exploit 是指利用漏洞实行攻击的脚本或工具

AntSword
用来生成 webshell 代码

1. 生成 shell
- 空白处右击, 选择添加数据,
- url 加上生成 shell 的文件名
- 填入自定义密码( 即后面生成的 shell 密码 )
- 连接类型为生成的 shell 代码文件类型

2. 定制数据包
- 将捕获的 GET 请求发送到重放器
- 改为 PUT 请求, 路径参数为
/shell代码文件名.jsp/ - 通过末尾添加
/伪造目录绕过了 tomcat 上传文件检查, linux 系统默认忽略末尾的斜杠

3. webshell 连接
- 数据条目上点击右键, 通过虚拟终端( 或文件管理 )连接成功

awvs
针对 web, 通过全面爬取扫描常规漏洞
docker run -d --name awvs -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs
docker ps -a
使用 admin@gkd.com/0xgkd123 登录
AppScan
针对 web, 通过全面爬取扫描常规漏洞, 支持手动探索
1. 下载安装
双击安装并替换相应dll文件
2. 漏洞扫描
- 添加目标网站 url

- 调整扫描范围、速度

- 开始-完成扫描

- 手动探索

Nessus
针对主机扫描, 中间件/组件扫描, 不大范围爬取, 根据漏洞精准扫描
1. 安装
Register Offline -> Managed Scanner -> Tenable Security Center -> 自定义账户/密码 -> 激活使用 -> 服务默认开机自启
安装保持默认路径, 插件体积较大需更新20分钟, 进入后等待编译完成才能使用

2. 启动
-
浏览器输入
https://localhost:8834登录 -
创建 web 扫描

- 定时任务

- 邮件通知

- 扫描结果

Goby
针对中间件/组件扫描, 不大范围爬取, 根据漏洞指纹精准扫描, 识别后直接攻击( EXP )


Xray
-
在浏览器安装
Proxy SwitchyOmega代理插件, 配置 xray 为代理, 使流量经过 xray -
xray安装目录打开终端, 用命令
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html启动 xray 并监听代理端口