漏扫器
注意事项
扫描器会给客户的业务造成影响。比如,如果存在sql注入漏洞(重大的漏洞)的话,会给客户的数据库插入脏数据,后果很严重
主机漏扫
针对IP地址和网段的漏洞扫描,例如:22端口弱口令,445端口的永恒之蓝
扫描器:nessus,goby(用的最多)
goby使用
使用说明:https://gobies.org
打开goby,新建一个网段
开始扫描网段内存活主机的IP
发现漏洞
web漏扫
网页漏洞的扫描,客户给定的资产往往是域名的形式,也就是说改类型的扫描器针对的是web应用
扫描器:xray(用的最多)、awvs、netspark
代理
上游代理
流量来自于上游
下游代理
流量发送给下游
xray利用
主动扫描
主动发起http请求、主动发送poc和exp来验证是否存在漏洞
被动扫描
监听某端口,等待http请求,然后发送poc和exp来验证是否存在漏洞
xray使用
被动扫描
使用burp与xray进行联动
- 输入cmd打开终端
- 被动扫描
.\xray_windows_amd64.exe
使用说明:https://docs.xray.cool
- xray建立起websan的网页监听
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
//利用xray工具监听网页本地7777端口,--html-output 1.html:扫描出漏洞时报告就以1.html输出文档
- 开始监听,等待http请求发送
- 在bp中添加上游代理及作用域
- 开器bp(小狐狸),访问网页(testfire.net)
- 查看xray监听的流量
- 发现了一个xss漏洞
==注:==红色字体代表扫描到漏洞(Vuln是漏洞的意思,path_traversal:路径穿越)
- 随便点网页中的任意东西
- 查看xray监听到漏洞
- 联动成功
- 关闭bp(小狐狸)
- 关闭burp的上游代理服务器,并关闭burp
利用yekit与xray进行联动
- 点击default
- 抓包
在小狐狸中配置yakit的代理
- 开启yakit代理
- 随便点击网站里内容(登录页面)
查看xray监听到的漏洞
-
联动成功
-
关闭yakit(小狐狸)
-
关闭yakit的MITM交互式劫持
主动扫描
- 打开netsparker
- 弹出一个框,输入要扫描的网站的url
testfire.net
- 是什么操作系统(不知道的情况下就选all)
- 使用的是什么web服务器(不知道的情况下就选all)
- 使用的是Java语言(不知道的情况下就选all)
- 使用的是MySQL数据库(不知道的情况下就选all)
- 选择扫描模式(快、中、慢)
- 一直下一步
开始自动扫描
成功扫出各种等级的漏洞
- 严重
- 高危
- 中危
- 低危
每个漏洞都有url地址可以访问漏洞。
最后强制暂停这个netsparker
工具