脆弱性発見 - Web 脆弱性ツールの連携使用

0x00 ミススキャンの紹介

はじめに Web レベルの脆弱性スキャンを目指しており、いくつかのツールをリンクして効率を改善することを目的としています。外国のメンテナンスアップデート, したがって, この場合, すべての問題を解決できるのはスキャンの見逃しではありません. これは、初心者の小白がテストに出やすい問題でもあります.

0x01 Burpsuite リンケージ xray ミス スキャン アプリ
0x02 AWVS リンケージ Xray 同時ミス スキャン検出
0x03 awvs リンケージ bp リンケージ xray
0x04 afrog ミス スキャン
0x05 vulmap、pocassist ミス スキャン
0x06 Goby リンケージ awvs&xray&fofa
0x07 シングル ポイント ツール

0x01 Burpsuite リンケージ X 線が見つからないスキャン アプリ

トラフィックの方向:
エミュレーター アプリ データ (192.168.181.1:8888) –> Burpsuite (監視 192.168.181.1:8888、転送トラフィック 127.0.0.1:8888) –> Xray (監視 127.0.0.1:8888)

プロジェクトのアドレス:
xray: https://github.com/chaitin/xray/releases
使用:
Burpsuite はアプリのトラフィックを監視します:

Burpsuite はトラフィックを転送します:

xray がトラフィック パケットを検出します。

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output mniqi.html

0x02 X線同時欠落検出と連動したAWVS

トラフィックの方向: awvs はオブジェクトを検出します (そしてトラフィックを IP1 に送信します) –> Xray はすべてのトラフィックをリッスンします (0.0.0.0 テスト トラフィックは失われます)

プロジェクト アドレス:
awvs: https://www.ddosi.org/awvs14-6-log4j-rce/
使用:
awvs はスキャン オブジェクトを設定し、トラフィックを 127.0.0.1:1111 に転送します:

xray は 127.0.0.1:1111 トラフィックをリッスンし、スキャン:

 .\xray_windows_amd64.exe webscan --listen 127.0.0.1:1111 --html-output cg.html


リンケージスキャン:

0x03 awvs リンケージ bp リンケージ xray

トラフィックの方向: awv トラフィック –> Burpsuite –> Xray テスト トラフィック

考え方は上記と同じで、効果も似ていますが、トラフィックは複数のレイヤーで転送されます。

0x04 afrog ミススキャン

afrog は、優れたパフォーマンス、高速かつ安定した PoC カスタマイズ可能な脆弱性スキャン (穴掘り) ツールです. PoC には、CVE、CNVD、デフォルト パスワード、情報漏えい、指紋識別、不正アクセス、任意のファイル読み取り、コマンド実行などが含まれます. 脆弱性の種類, 支援ネットワーク セキュリティ担当者は、脆弱性を迅速に検証し、タイムリーに修正します。

项目使用:
扫描单个目标:
afrog -t http://127.0.0.1 -o result.html

扫描多个目标:
afrog -T urls.txt -o result.html
例如:urls.txt
http://192.168.139.129:8080
http://127.0.0.1

测试单个 PoC 文件:
afrog -t http://127.0.0.1 -P ./testing/poc-test.yaml -o result.html

测试多个 PoC 文件:
afrog -t http://127.0.0.1 -P ./testing/ -o result.html

スキャン後、html レポートが出力され、既存の脆弱性を直感的に確認し、検出して悪用することができます。

0x05 vulmap、pocassist がスキャンに失敗しました

見逃したスキャンは未更新の状態です. プロジェクトが与えられているので, デモンストレーションなしで実験できます. プロジェクト
アドレス:
vulmap: https://github.com/zhzyker/vulmap/releases
pocassist: https://github.com/ jweny /pocassist/releases

0x06 Goby リンケージ awvs&xray&fofa

Goby は、サイバー空間マッピング技術に基づく次世代のサイバーセキュリティ ツールです。ターゲット ネットワークの包括的な資産知識ベースを構築することで、サイバーセキュリティ インシデントや違反に対する緊急対応を生成します。
Goby は、最も包括的な資産識別を提供します. Goby は、ハードウェア デバイスとソフトウェア ビジネス システムを自動的に識別および分類し、ネットワーク内に存在するビジネス システムを包括的に分析できる、100,000 を超えるルール識別エンジンをプリセットします。

プロジェクトアドレス: https://github.com/gobysec/Goby/releases
プラグイン連携: 多すぎるとデモンストレーションはしません. Goby はアセットの仕分けに良い役割を果たします. 強くお勧めします.色々なハゼの使い方を書く機会があります

0x07 シングルポイントツール

一般的な検出では、スキャンの失敗はターゲット全体を検出することですが、個々の武器が頻繁に使用されると、潜入時に非常に効果がなくなる可能性があります。

グラフィカルな貫通武器のアーセナル: GUI_TOOLS_V6.1_by セキュリティ サークルの星の王子さま – バグ修正

CMS漏洞扫描器名称	支持的CMS平台:
		Droopescan	WordPress,Joomla,Drupal,Moodle,SilverStripe
		CMSmap	WordPress,Joomla,Drupal,Moodle
		CMSeeK	WordPress,Joomla,Drupal等
		WPXF	WordPress
		WPScan	WordPress
		WPSeku	WordPress
		WPForce	WordPress
		JoomScan	Joomla
		JoomlaVS	Joomla
		JScanner	Joomla
		Drupwn	Drupal
		Typo3Scan	Typo3

Zhiyuan OA 総合活用ツールhttps://github.com/Summer177/seeyon_exp
Tongda OA 総合活用ツールhttps://github.com/xinyu2428/TDOA_RCE TDOA_RCE
Lanling OA 脆弱性エクスプロイト ツール/フォアグラウンド無条件 RCE/ファイル書き込みhttps:/ /github .com/yuanhaiGreg/LandrayExploit pan
-micro OA 脆弱性総合悪用スクリプトhttps://github.com/z1un/weaver_exp weaver_exp
Ruijie Networks EG Easy Gateway RCE バッチ セキュリティ検出https://github.com/Tas9er/EgGateWayGetShell EgGateWayGetShell
CMSmap for A一般的な CMS 用のセキュリティ スキャン ツールhttps://github.com/Dionach/CMSmap CMSmap は
Go を使用して WordPress 脆弱性スキャン ツールを開発していますhttps://github.com/blackbinn/wprecon wprecon は、
WordPress システムの侵入テストを支援するために設計された Ruby フレームワークです。https://github.com/rastating/wordpress-exploit-framework
WPScan WordPress セキュリティ スキャナーhttps://github.com/wpscanteam/wpscan wpscan
WPForce ワードプレス攻撃キットhttps://github.com/n00py/WPForce WPForce

おすすめ

転載: blog.csdn.net/qq_53577336/article/details/124911506