干货|总结那些漏洞工具的联动使用
简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。
使用:
Burpsuite监听app流量:
Burpsuite转发流量:
xr***检测流量数据包:
项目地址:
awvs:
使用:
awvs设置扫描对象后转发流量到127.0.0.1:1111:
联动扫描:
思维同上,效果差不多,只是把流量进行了几层的转发
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
扫描后输出html报告,可以很直观的看到存在的漏洞,再去加以检测利用:
该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了
项目地址:
vulmap:
pocassist:
插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用,很推荐
在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:
图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed
致远OA综合利用工具
通达OA综合利用工具 TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入
泛微OA漏洞综合利用脚本 weaver_exp
锐捷网络EG易网关RCE批量安全检测 EgGateW***GetShell
CMSmap 针对流行CMS进行安全扫描的工具 CMSmap
使用Go开发的WordPress漏洞扫描工具 wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试
WPScan WordPress 安全扫描器 wpscan
WPForce Wordpress 攻击套件 WPForce
本文由 mdnice 多平台发布
扫描器介绍及AWVS安装使用
国内有:绿盟(AWSS)、安恒(明鉴)、知道创宇(websoc)、启明星晨(天镜)
国外有:AWVS、Appscan(IBM)、HP WebInspect(HP)
综合:Nexpose(国外)、R***Scan(远程盛邦)
国内:绿盟(极光)、启明星晨(天镜)
国外:nessus、nmap
1、扫描器好坏主要有爬行页面数、漏洞库数量、扫描时间、误报数等核心因素来决定
2、目前国内比较好的Web扫描器有绿盟、安恒、知道创宇,相关对比见Excel表
3、目前一般用的最多的扫描Web有awvs、appscan 系统有nessus、极光、天镜,各有优点缺点,互相弥补,一般在企业我们都是web选 2款好的扫描器进行扫描漏洞,扫完之后报告对比合并,系统也一样,目前中国全金融行业,教育行业就是采用多款扫描器进行相互扫描。
其它操作待续......
AWVS安装破解及使用
AWVS是一个自动化的web应用程序测试工具。
AWVS安装:
解压,右击下图红框文件---以管理员身份运行
next
接受---next
账号密码可以随便写,但是必须要 记住自己的账号密码
next
next
install
等待ing
是
等待ing
Finish
叉掉
接下来破解
安装包下复制破解补丁,
粘贴到安装目录下
右击---管理员身份打开
应用(此页面不要关)
文件补丁成功!
随便输,但是要符合逻辑,email要带@qq.com,手机号要12位等
国家选择China
next
next
finish
管理员身份运行cmd
执行命令:taskkill /im Activation.exe /ftaskkill /im wvsc.exe /f
执行命令:cacls "C:ProgramDataAcunetixsharedlicense." /t /p everyone:r
是否确定?输入Y
双击运行
登录
成功进入页面
输入要扫描的网站,Description随便输
点击扫描
扫描中
零基础如何学习 Web 安全?
1.学习网站构建初级教程_W3C以及HTTP协议基础-runoob上了解Web前后端以及HTTP协议的一些基础介绍,花半天时间对相关技术有个概念性的了解就够了。
2. Windows下下载phpStudy或者WAMP,在本地搭建Web服务器环境,然后自己搜索两篇文章学习下基本的操作方法。这个本地Web服务器也就相当于学习过程中的一个实验环境了。
3.学习浏览器的开发者工具(通常快捷键F12调出),搜索一些教学文章,掌握Chrome或者Firefox浏览器开发者工具中的Network、Elements功能的常见用法,可以查看HTTP数据包以及定位页面元素。
那学习Web安全呢,同时还要掌握一些工具:浏览器开发者工具与浏览器插件(如HackBar、ProxySwitcher)、抓包工具如Burpsuite、漏洞扫描和验证工具如御剑、sqlmap、AWVS,工具可以在 Freebuf上自行搜索下载,教程可以参考Web安全-i春秋系列教程中对应这几款工具的章节学习。
好的工具可以帮助我们提高测试效率,扩展测试思路。除了工具的使用,通过搭建本地实战环境练习手工技巧,也是很好的进阶之路,这里建议可以搭建 DVWA漏洞测试环境,然后参考 DVWA系列教程_Freebuf进行学习。
学习的同时也可以在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,也是一种动力,但挖掘漏洞的时候一定要注意规范和界限,可以参考自律方能自由,《网络安全法》实施后的白帽子行为参考,挖掘漏洞的同时也要注意保护自己。
awvs使用教程的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于awvs14使用教程、awvs使用教程的信息别忘了在本站进行查找喔。