肝了三天三夜!最详尽的漏洞扫描工具实战笔记

0 阅读7分钟

Goby+AWVS 漏洞扫描

goby 和 AWVS 简介

Goby 是针对目标企业梳理最全面的工具,同构 goby 可以清晰的扫描出 ip 地址开放的端口,以及端口对应的服务,于此同时会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接 get shell 的漏洞

AWVS 是针对 web 的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。

前戏

下载 goby 和 awvs(建议下载红队专版,更强大)goby 下载 awvs 的插件
将 awvs 的 api 添加到 goby 中
下载 npcap

红队专版 goby 下载链接:pan.baidu.com/s/1hkUDJzz8…

提取码:8hgd

💡 个人碎碎念:
在折腾这些扫描工具或者搭建靶场时,强烈建议大家用一台云服务器来跑,避免把自己的物理机搞得乱七八糟。如果你还在纠结选什么服务器,或者平时想学点建站和运维小技巧,可以看看我整理的云服务器指南和网安笔记:
好淘云 (haotaoyun.com) – 实时更新全网云服务器指南 · 分享建站、运维及网络安全小技巧 > >(日常更新些干货,欢迎来转转~)

在 goby 中输入 ip 或者域名开始扫描

一般是直接将子域名爆破出来,直接全部加进去

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

扫描结束后点击右边【Web 检测】

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

左侧漏洞直接查看 goby 扫描出来的漏洞

其实一般这个就够用了

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

点击 awvs 按钮

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

awvs 页面看到正在扫描

goby 页面生成模板

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

awvs 绕过 waf

可以通过修改扫描速度和修改 user-agent 头来绕过 waf

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

nmap

需要常更新 namp:

windows:nmap.org/download.ht…

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

kali:执行命令 sudo apt-get install nmap

下载 vulscan

windows:

访问github.com/scipag/vuls…,下载并放进 Nmap\scripts\vulscan*

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

linux:

git clone github.com/scipag/vuls… scipag_vulscan

ln -s pwd/scipag_vulscan /usr/share/nmap/scripts/vulscan

也可以之间下到 windows 中然后转移到 kali 里面 /usr/share/nmap/scripts/ 里面

更新漏洞库:

将下列文件下载下来放进 /vulscan/ 文件夹中

https://www.computec.ch/projekte/vulscan/download/cve.csv
https://www.computec.ch/projekte/vulscan/download/exploitdb.csv
https://www.computec.ch/projekte/vulscan/download/openvas.csv
https://www.computec.ch/projekte/vulscan/download/osvdb.csv
https://www.computec.ch/projekte/vulscan/download/scipvuldb.csv
https://www.computec.ch/projekte/vulscan/download/securityfocus.csv
https://www.computec.ch/projekte/vulscan/download/securitytracker.csv
https://www.computec.ch/projekte/vulscan/download/xforce.csv

下载 nmap-vulners

windows:

访问github.com/vulnersCom/…,下载并放进 nmap\scripts\nmap-vulners*

linux:

cd /usr/share/nmap/scripts/

git clone github.com/vulnersCom/…

也可以之间下到 windows 中然后转移到 kali 里面 /usr/share/nmap/scripts/ 里面

运行使用

使用 vulscan 扫描(推荐):nmap -sV --script=vulscan/vulscan.nse 192.168.242.137

(好像 windows 更多)
肝了三天三夜!最详尽的漏洞扫描工具实战笔记

使用 nmap-vulners 扫描:nmap -sV --script=nmap-vulners/vulners.nse 192.168.242.137

Nessus

下载参考链接:

windows:www.cnblogs.com/wuchangsoft…(找了将近四天,感觉最好的了)

www.cnblogs.com/qjwhy/p/171…(这个也很不错)

linux 以及所有使用详细说明:blog.csdn.net/wwl012345/a…

和:blog.csdn.net/Innocence_0…

主要为以下三步

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

记一个遇到的问题:浏览器打不开

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

解决方法:调整键盘为英文输入状态,点击页面内的刷新按钮,刷新一下页面,然后用鼠标点击一下当前页面任意位置,紧接着在当前页面使用键盘直接输入:thisisunsafe 即可(不是在地址栏输入,就直接敲键盘就行了)。

使用:

New Scan

Basic Network Scan

Basic Network Scan 为简易的扫描,一般用这个就够了。

Advanced Scan 为在不使用任何建议的情况下配置扫描。

配置基础信息 settings

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

配置账号密码

如果网站有账号密码,需要配置 Credentials

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

选择插件 plugins

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

保存 save

点击 ”>” 进行扫描

BBScan

先通过 GitHub 下载 BBScan2

安装库:pip install -r requirements.txt

扫描单个目标:python BBScan.py --host [url]

从文件导入目标:python BBScan.py -f urls.txt

参数:

Targets:
 
  --host [HOST [HOST ...]]
                        Scan several hosts from command line
  -f TargetFile         Load new line delimited targets from TargetFile
  -d TargetDirectory    Load all *.txt files from TargetDirectory
  --crawler CrawlDirectory
                        Load all *.log crawl files from CrawlDirectory
  --network MASK        Scan all Target/MASK neighbour hosts,
                        should be an integer between 8 and 31
 
HTTP SCAN:
 
  --rule [RuleFileName [RuleFileName ...]]
                        Import specified rule files only.
  -n, --no-crawl        No crawling, sub folders will not be processed
  -nn, --no-check404    No HTTP 404 existence check
  --full                Process all sub directories
 
Scripts SCAN:
 
  --scripts-only        Scan with user scripts only
  --script [ScriptName [ScriptName ...]]
                        Execute specified scripts only
  --no-scripts          Disable all scripts
 
CONCURRENT:
 
  -p PROCESS            Num of processes running concurrently, 30 by default
  -t THREADS            Num of scan threads for each scan process, 3 by default
 
OTHER:
 
  --proxy Proxy         Set HTTP proxy server
  --timeout Timeout     Max scan minutes for each target, 10 by default
  -md                   Save scan report as markdown format
  --save-ports PortsDataFile
                        Save open ports to PortsDataFile
  --debug               Show verbose debug info
  -nnn, --no-browser    Do not open web browser to view report
  -v                    show program's version number and exit

xray

工具下载地址

所有工具:pan.quark.cn/s/c54897469…(不用百度限速云盘)

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

也可自行查找。(好像破解工具只能用于 xray1.3.3)

使用

下载下来,先双击 xray_windows_amd64.exe,然后 powershell 中运行.\xray_windows_amd64.exe genca 生成证书

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

双击证书进行配置

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

并配置代理,127.0.0.1:7777

肝了三天三夜!最详尽的漏洞扫描工具实战笔记


windows 中使用时使用管理员模式运行 cmd,或者使用 powershell。


常用:

使用 HTTP 代理进行被动扫描:

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ming.html


其他:

使用基础爬虫漏洞扫描:

xray_windows_amd64.exe webscan --basic-crawler http://example.com --html-output xxx.html

快速测试单个 url, 无爬虫:

xray_windows_amd64.exe webscan --url http://example.com/?a=b --html-output single-url.html


其中:

未选择指定模块,xray 默认全部扫描,

–html 以 html:格式输出

ming.html:输出的网页

也可以直接用图形化页面:super-xray-1.7-system-jre

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

与 burp 联动

bp 配置:

在常规的抓包基础上,burp 再配置一个下游的代理。将流量抓发给 xray 进行扫描。

这里 bp 将流量抓发到本机的 7777 端口

肝了三天三夜!最详尽的漏洞扫描工具实战笔记


重点!!!!

必须将 burp 中的“Set “Connection close”on incoming requests when using HTTP/1”取消勾选,要不然 burp 会自动修改 neaders 中的 connection 的内容

肝了三天三夜!最详尽的漏洞扫描工具实战笔记


然后开启 xray 即可

与 rad 联动

附上一个 rad 下载地址:github.com/chaitin/rad…

(上面网盘里面也有)

rad 也为长亭科技开发的一款目录爬取工具,因为 xray 自动化爬取功能欠佳,所以结合 rad 可以更高效的自动爬取。注意,rad 只是爬取目标的目录,不爬取子域!!

(1)对单个域名监听:

先 xary 开启代理监听:

xray_windows_amd64.exe webscan –listen 127.0.0.1:7777 –html-output proxy.html

rad 对目标进行爬取:

rad_windows_amd64.exe -t example.com -http-proxy 127.0.0.1:7777

这样 rad 爬取的结果会自动转给 xray 进行扫描

(2)使用脚本对多个域名监听:

使用:python 1.py -r a.txt -o b.txt(- r 为域名,- o 为输出)

import argparse
import time
parser = argparse.ArgumentParser()
txtName = str(int(time.time())) + ".txt"
parser.add_argument('-r',help='Enter the file you want to generate')
parser.add_argument('-o', type=str, default=txtName, help='Please enter the name of the file you want to output. Default is'+txtName)
args = parser.parse_args()
f = open(args.r,'r')
data = f.readlines()
a = ""
for i in data:
a += "; .\\rad_windows_amd64.exe -t {} --json abs.json --index".format(i.strip())
f.close()
f = open(args.o,"w")
f.write(a)
f.close()

同理甚至可以 xray,rad 和 burp 三者联动,在这里我就不尝试了。

MSF(Metasploit Framework)

MSF 是一款 kali 自带漏洞利用及攻击程序,含有三大模块:

msfconsole:最常用的利用模块
msweb:是 MSF 的图形化接口
msfupdate:用于 MSF 的更新,建议使用前先更新

(以永恒之蓝为例):

运行:msfconsole

查找漏洞:search ms17-010

利用:use exploit/windows/smb/ms17_010_eternalblue

查看所需 payload:show options

设置 payload:set RHOSTS 192.168.242.137

开始攻击:run

反弹 shell:shell

浏览器直接搜索

如 CVE-2008-4250

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

查看漏洞公布平台

https://www.cnvd.org.cn/
https://www.seebug.org/
https://fr.0day.today/
https://www.exploit-db.com/
https://packetstormsecurity.com/

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

等等。。。

写在最后:
漏洞扫描工具只是我们渗透测试的第一步,工具是死的,人是活的。后续不管是进行内网渗透还是漏洞复现,一个稳定、安全的测试环境(如 VPS/ 云服务器)是必不可少的。

很多新手在搭建靶场或买服务器时容易踩坑,我也把自己这几年折腾服务器、建站、运维和网络安全的经验都整理在了自己的小站里,有需要的师傅可以自取,实时更新:
🔗 好淘云 (haotaoyun.com) – 全网云服务器指南与网安实战技巧

如果这篇文章对你有帮助,欢迎点赞收藏!有什么问题也可以在评论区交流。