WEB安全漏洞扫描器

漏洞扫描之XRAY

https://github.com/chaitin/xray

XRAY简介

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:

  • 检测速度快:发包速度快; 漏洞检测算法高效。
  • 支持范围广:大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
  • 代码质量高:编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来
  • 提高代码可靠性。
  • 高级可定制:通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
  • 安全无威胁:xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和
  • poc 均为无害化检查。

XRAY安装

  • github项目地址:

    https://github.com/chaitin/xray

  • Releases:

    https://github.com/chaitin/xray/releases

  • 官方文档:

    https://docs.xray.cool/#/

XRAY破解

使用二进制编辑器打开xray程序,修改如下值(随意修改一个字符)即可

43 4F 4D 4D 55 4E 49 54 59
434F4D4D554E495459
COMMUNITY

41 4F 4D 4D 55 4E 49 54 59
AOMMUNITY

41 44 56 41 4E 43 45 44 44
ADVANCEDD

XRAY使用

爬虫模式

xray.exe webscan --basic-crawler http://*** --html-output xray-xxx.html
xray.exe ws --basic http://*** --ho xray-xxx.html

在这里插入图片描述

被动扫描

  1. 生成 ca 证书

    xray.exe genca
    

在这里插入图片描述

  1. 开启监听

    完整:xray.exe webscan --listen 127.0.0.1:7777 --html-output testphp.html
    简化:xray.exe ws --listen 127.0.0.1:7777 --ho testphp.html
    
  2. 浏览器设置代理

在这里插入图片描述

  1. 浏览器访问待测试站点,开启扫描

在这里插入图片描述

BurpSuite联动XRAY

  1. User options → Upstream Proxy Servers → Add

在这里插入图片描述

  1. 启动Xray监听

    xray.exe ws --listen 127.0.0.1:7777 --ho test.html
    

Rad联动XRAY

  1. 下载Rad

https://github.com/chaitin/rad/releases

  1. Rad基本使用
  • 基本使用

    rad -t https://***
    
  • 手动登录

    rad -t https://*** -wait-login
    

    执行以上命令会自动禁用无头浏览模式,开启一个浏览器供手动登录。

    在登录完毕后在命令行界面点击回车键继续爬取。

  • 将爬取基本结果导出为文件

    rad -t https://*** -text-output result.txt
    
  1. Rad与Xray联动

    xray.exe ws --listen 127.0.0.1:7777 --ho proxy.html
    rad -t http://*** -http-proxy 127.0.0.1:7777
    
  2. 高级版Xray融合了Rad爬虫

    xray.exe ws --browser-crawler http://*** --ho vuln.html
    

XRAY脚本编写

  1. Xray POC编写辅助工具

https://phith0n.github.io/xray-poc-generation/

  1. poc-nacos-unauth.yml

    name: poc-nacos-unauth
    groups:
    	one:
    		-method: GET
    		path: /nacos/v1/auth/users?pageNo=1&pageSize=9
    		follow_redirects: true
    		expression: |
    			response.status 200 &&
    r'"username":".+?",'.bmatches(response.body)
    	two:
    		-method: GET
    		path: /v1/auth/users?pageNo=1&pageSize=9
    		follow_redirects: true
    		expression: |
    			response.status 200 &&
    r'"username":".+?",'.bmatches(response.body)
    detail:
    	author: mingy
    	fofa: title="Nacos" && country ≠ "CN"
    
  2. 漏洞检测

    xray ws -p mypocs/poc-nacos-unauth.yml -uf url.txt --ho nacos.html
    
  3. 漏洞复现

    https://cloud.tencent.com/developer/article/1784279

漏洞扫描器之goby

Goby - Attack surface mapping (gobies.org)

goby简介

goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。 我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 首先下载 Npcap 数据捕获包,安装完成后,启动 goby即可! 自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。 自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。 同时支持连接 FOFA,扩大数据源。 通过截图,快速判断网站系统应用,无须再一一打开。

goby特性

  • 实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度(最小精准集合体,打造权威性);
  • 体系性:打通渗透前,渗透中,以及渗透后的完整流程完整DOM事件收集,自动化触发。
  • 高效性:利用积累的规则库,全自动的实现IT资产攻击面的梳理;效率提升数倍,发包更少速度更快、更精准;
  • 平台性:发动广泛的安全人员的力量,完善上面提到的所有资源库;包括基于社区的数据共享,插件发布,漏洞共享等;
  • 艺术性:安全工具原本就比较偏门,我们更多的关注功能而非美观度,所有大部分的安全工具都是其貌不扬;我们希望使用Goby能给大家带来感官上的享受。

GOBY的安装

GOBY使用(详见官方文档)

资产扫描

自动探测当前网络空间存活的 IP 。

端口扫描

涵盖近300个主流端口,并支持不同场景的端口分组,确保最高效地结果输出。

协议识别

预置了超过200种协议识别引擎,覆盖常见网络协议,数据库协议,IoT协议,ICS协议等,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。

产品识别

预置了超过10万种规则识别引擎,针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。

Web Finder

支持Web网站渗透时所需的重要信息:包含IP、端口、服务器、标题等。

漏洞扫描

预设漏洞引擎,涵盖最关键的漏洞,如Weblogic和Tomcat。

网站截图

可以获取服务器上的网站截图,详情页可以看到更多截图。

代理扫描

通过套接字5代理,快速访问内网,做好渗透准备。

注意:支持Pcap和插座模式,请根据不同场合动态切换。

Pcap 模式:支持协议识别和漏洞扫描,不支持端口扫描。

套接字模式:支持端口扫描协议识别和漏洞扫描,扫描速度慢。

域名扫描

自定解析域名到IP,并自动爬取子域名。包含AXFR检测,二级域名字典爆破,关联域名查询。

同时支持连接FOFA,扩大数据源。

填写fofa邮箱账户及Key后执行扫描。

深度测试

识别资产,即使协议或网页未知。这在真实情况下非常有用。

设置→高级设置→开启 “深度测试”

CS架构

远程服务,区分扫描模块及展示模块。
CS搭建:开启远端服务,然后配置服务端主机、端口、账户信息。

IP Lib

以点扩面的图形化资产收集工具,旨在提升资产收集的广度与精确度。从 Goby 右侧工具栏选择 IP 库功能,接着简单直接的输入目标即可开始,逐步拓线自动化发现和收集目标资产。

goby漏洞扫描

自定义PoC

插件

fofa插件

xray

猜你喜欢

转载自blog.csdn.net/weixin_56378389/article/details/129961569