漏洞扫描神器:Netsparker 保姆级教程(附链接)

一、介绍

Netsparker是一款专业的网络安全扫描工具,用于自动化地发现和修复网站和Web应用程序中的安全漏洞。它提供了全面的安全测试,包括SQL注入、跨站脚本攻击、远程文件包含、命令注入等常见的安全漏洞。

Netsparker具有以下特点:

  1. 自动化扫描:Netsparker能够自动扫描网站和Web应用程序,发现潜在的安全漏洞,无需手动操作。

  2. 准确性高:Netsparker通过使用专业的漏洞检测技术,准确地识别和验证安全漏洞,减少了误报率。

  3. 深度扫描:Netsparker能够进行深度扫描,包括对隐藏页面和链接的扫描,以及对Web应用程序中的各种安全漏洞的检测。

  4. 持续监控:Netsparker提供了持续监控功能,可以定期对网站和Web应用程序进行扫描,及时发现和修复新的安全漏洞。

  5. 安全报告:Netsparker生成详细的安全报告,包括发现的安全漏洞、修复建议和漏洞的严重性等信息,帮助开发人员和安全团队更好地了解和解决问题。

总的来说,Netsparker是一个功能强大、准确可靠的网络安全扫描工具,可以帮助组织发现和修复Web应用程序中的安全漏洞,提高系统的安全性。

二、下载 Netsparker

点击链接下载

下载链接icon-default.png?t=N7T8https://pan.baidu.com/s/1Ppyj0Y50FbYQ3qLeb-pwUg?pwd=6666

三、安装 Netsparker

解压文件后执行安装程序,然后一直点击确认

点击 Next

勾选接受,点击 Next 

点击 Next

点击 Install 

点击完成然后重启系统 

四、使用 Netsparker

4.1 快捷工具栏

打开软件后上方注意四个图标

1. 单击开始新扫描。或者,按键盘上的 CTRL+N2. 单击以导入 Invicti 会话文件。或者,按键盘上的 CTRL+O3. 单击可将当前的 Invicti 扫描导出为 Invicti 会话 (NSS) 文件。或者,按键盘上的 CTRL+S4. 单击可在快速访问工具栏中显示或隐藏上述选项

4.2 功能区

功能区显示在窗口顶部

选项卡描述
File从此选项卡中,您可以导入保存在 PC 上的本地扫描,或从光盘(或其他设备)或 Invicti Enterprise 导入扫描文件。您还可以将扫描导出到 PC 或其他地方的 Invicti Enterprise 上的文件。您还可以找到关于 Invicti 和退出 Invicti 标准的信息
Home从此选项卡中,您可以执行所有主要的 Invicti Standard 功能:开始扫描 – 开始新扫描、安排扫描、开始增量扫描、安排增量扫描,或在另一个窗口中打开 Invicti Standard 的新实例以进行多次
扫描扫描 – 停止所有扫描,或启动Invicti Hawk
扫描会话–导入到 Invicti Standard、从 Invicti Standard导出或从 Invicti Standard导出到 Invicti Enterprise
工具 – 使用扫描策略编辑器报告策略编辑器,或访问更多选项
View在此选项卡中,您可以显示或隐藏扫描窗口中的面板: 
活动(默认面板)
HTTP 请求/响应 
知识库查看器 
攻击雷达 
执行 SQL 命令
获取 Shell 
漏洞 LFI 
漏洞利用 短名称 
受控扫描 
发送到任务
日志(默认面板)
站点地图(默认面板)
问题(默认面板)
知识库(默认面板)
进度(默认面板)
Request Builder 
Encoder
重置布局 – 将当前布局重置为默认布局
有关每个面板的更多信息,请参阅扫描摘要仪表板中的面板。
Reporting从此选项卡中,您可以下载各种格式的不同类型的报告: 
自定义
标准
合规性
分析
WAF 规则
列表
有关详细信息,请参阅报告模板和列表。
Help从此选项卡中,您可以访问 Invicti 的技术帮助:

文档:
指向我们支持页面的帮助链接 可
扩展性、报告、自定义脚本和表单身份验证 API
支持允许您提交支持请求

应用程序:
检查更新可让您知道是否有新版本或更新可用
检查 VDB 更新或让您知道是否已发布新的漏洞数据库
订阅可让您管理您的订阅
新增内容可让您显示和隐藏弹出窗口
Link从此选项卡中,您可以查看已进行的扫描的更多扫描选项。

工具:
运行受控扫描
选择“发送到请求生成器”以创建或修改导入的 HTTP 请求,将其发送到目标,并分析发回的 HTTP 响应 转至
标识页面

复制 URL复制为 cURL

在浏览器中打开
Vulnerability在此选项卡中,单击某个问题后,将显示“工具”和“发送到”选项。 

工具:
重新测试单个漏洞
生成针对 CSRF 和 XSS 漏洞的利用
执行 SQL 命令以运行手动 SQL 查询以验证漏洞
获取 Shell在目标应用程序的 shell 上运行命令利用
LFI读取目标计算机上的文件内容
利用 Short用于定义要利用的路径并显示结果的名称
从此忽略 扫描以忽略选定的漏洞

发送到 –配置发送到操作

WAF 规则 –配置 Web 应用程序防火墙
Search单击以显示搜索框,然后输入 Invicti Standard 中功能区上的选项卡或仪表板中的面板的名称。找到该项目的名称后,单击打开

4.3 View

4.3.1 Sitemap

站点地图面板显示扫描程序爬网的所有目录和文件的列表,在每个节点内,列出了所有已识别的漏洞、安全缺陷和易受攻击的参数。

在这个例子中发现:

1. PHP 版本及其相关漏洞

2. 备份文件可能泄密

4.3.2 Issues

“问题”选项卡列出了所有已识别的漏洞和问题。漏洞被分为称为“家族”的组,其中根据其可利用性对它们进行优先级排序.

4.3.3 Attack Radar 

攻击雷达显示一个圆形图表,显示扫描阶段(在执行大多数 SQL 注入攻击之前)每个安全检查(SQL、XSS)的持续进度。扫描结束时,图表会显示已测试的所有安全检查以及每种类型发现的漏洞数量

4.3.4 Browser View

浏览器视图在浏览器中显示问题面板中选择的项目

4.3.5 HTTP Request / Response

HTTP 请求/响应显示在“问题”和“站点地图”面板中选择的项目的请求和响应

4.3.6 Knowledge Base Viewer

知识库查看器面板显示有关知识库面板中所选项目的更多详细信息。它提供了知识库中以列表形式提供的信息的详细分类。它还提供搜索和保存报告功能

4.3.7 Request Builder

请求生成器面板使您能够处理 HTTP 请求,以便您可以执行以下功能:

  • 向目标发送请求
  • 修改导入的HTTP请求
  • 创建您自己的 HTTP 请求
  • 分析和利用漏洞
  • 分析 HTTP 响应

4.3.8 Vulnerability

漏洞面板显示有关所选漏洞的更多详细信息,例如:

  • 姓名
  • 确定性值
  • 分类
    • PCI 3.2
    • 2013年开放式安全计划
    • 2017年开放式安全计划
    • 2021 年开放式安全计划
    • CWE
    • CAPEC
    • WASC
    • 健康保险流通与责任法案
    • ISO27001
    • CVSS 3.0
    • CVSS 3.1
    • ASVS 4.0
    • NIST SP 800-53
    • 迪萨斯蒂格
  • 漏洞利用证明
  • 漏洞详情
  • 影响
  • 采取的行动
  • 补救
  • 成功利用所需的技能
  • 外部参考
  • 补救措施参考
  • 概念证明笔记

4.3.9 Execute SQL Commands

SQL Exploiter 面板使您能够在服务器中运行手动 SQL 查询,以直接在目标上执行代码或 SQL 命令。

这些 SQL 查询由漏洞 URL 执行。面板使用给定的查询更新 URL 并将其发送到服务器。获得响应后,查询结果将显示在面板内。当选定的漏洞是可利用的 SQL 注入漏洞时,将启用此面板。

 4.3.10 Get Shell

Get Shell 面板在目标 Web 应用程序服务器上的 shell 上运行操作系统命令。该面板使用给定命令更新 URL 并将其发送到服务器。收到响应后,该命令的结果将显示在面板内。当选定的漏洞是可利用的命令注入、代码评估、代码执行或类似漏洞时,将启用“获取 Shell”面板

4.3.11 Exploit LFI

Exploit LFI 面板通过利用扫描期间检测的本地文件包含(LFI)漏洞来读取目标 Web 服务器上的文件内容

4.3.12 Exploit Short Names 

短文件名面板定义要利用的路径并显示结果。短文件名是 Windows 创建的文件的 MS-DOS 兼容版本的名称。例如,如果您创建一个随机名称的备份文件,该名称不应从外部访问,例如 backup-a8accb12bb74411eb248a1a05b0b0ecb.sql,Windows 将为该文件创建一个名为 BACKUP~1.SQL 的短文件名 

短文件名漏洞允许远程攻击者泄露通常无法从外部访问的重要文件和文件夹名称,并获取有关应用程序基础设施的情报。这可能会导致包含敏感信息的文件泄露,例如凭据、配置文件和维护脚本

4.3.13 Controlled Scan

受控扫描面板显示要扫描的参数和安全测试,因此您可以选择扫描单个页面或参数以查找特定数量的漏洞

4.3.14 Encoder

编码器面板使您能够对各种格式的文本进行编码和解码

4.3.15 Activty

活动面板显示当前的扫描活动。在扫描期间,“活动”面板提供有关 HTTP 请求的信息,以及正在实时爬网或扫描的文件和参数

4.3.16 Progress

进度面板显示扫描速度和扫描进度(从零到 100%)。它还具有每秒请求数滑块,允许您通过单击滑块上的任意位置来调整每秒发送的请求数

进度面板还提供以下信息:

  • 链接
  • 404 条回复
  • 请求总数
  • 开始(日期和时间)
  • 失败的请求
  • 主管要求
  • 经过(时间)
  • 预计(日期和时间)

4.3.17 Logs

日志面板显示扫描期间发生的所有扫描仪操作的列表,并确认检测到的注销。它还会通知用户由于凭据更改而导致登录失败

 4.4 Reporting

报告模板描述
New Report Template

这是 Invicti Standard 独有的功能,使您能够使用其他报告模板之一作为基本模板来自定义和命名您自己的报告模板。

有关如何使用自定义报告 API 创建您自己的自定义报告模板的更多信息,请参阅自定义报告

Detailed Scan Report

这是一份详细的报告,概述了扫描详细信息,例如请求、响应和漏洞描述,包括有关漏洞影响、补救过程、分类和证明 URL 的信息。此报告还包括所使用设置的摘要。

有关详细信息,请参阅详细扫描报告

Executive Summary Report

这是一份简短的报告,其中包括基于最近一次网站扫描的建议和摘要。

欲了解更多信息,请参阅执行摘要报告

HIPAA Compliance Report

该报告列出了 HIPAA 标准中包含的漏洞及其详细信息。

有关更多信息,请参阅HIPAA 合规性报告

ISO 27001 Compliance Report

该报告概述了 ISO 27001 标准中包含的漏洞及其详细信息。

如需了解更多信息,请参阅ISO 27001 合规报告

DISA STIG Compliance Report

该报告概述了 DISA STIG 标准中包含的漏洞及其详细信息。

有关更多信息,请参阅DISA STIG 合规报告

NIST SP 800-53
Compliance Report

此报告概述了 NIST SP 800-53 标准中包含的漏洞及其详细信息。

有关更多信息,请参阅NIST SP 800-53

OWASP Top Ten 2013 Report

这是一份详细的报告,概述了 OWASP 2013 年十大漏洞及其详细信息。

如需了解更多信息,请参阅OWASP 2013 年十大报告

OWASP Top Ten 2017 Report

这是一份详细的报告,概述了 OWASP 2017 年十大漏洞及其详细信息。

如需了解更多信息,请参阅OWASP 2017 年十大报告

OWASP Top Ten 2021 Report

这是一份详细的报告,概述了 OWASP 2017 年十大漏洞及其详细信息。

如需了解更多信息,请参阅OWASP 2021 年十大报告

ASVS 4.0
Compliance Report

这是一份详细的报告,概述了 OWASP ASVS 4.0 漏洞及其详细信息。

有关更多信息,请参阅ASVS 4.0 合规性报告

OWASP API Top Ten 2019 Report

这是一份详细的报告,概述了 OWASP API 2019 年十大漏洞及其详细信息。

有关更多信息,请参阅OWASP API 2019 年十大报告

PCI DSS Compliance Report

此报告列出了 PCI 分类中列出的漏洞及其详细信息。

如需了解更多信息,请参阅PCI  DSS合规性报告

SANS Top 25 Report

此报告概述了 CWE/SANS 前 25 个漏洞及其详细信息。

有关详细信息,请参阅SANS Top 25 报告

WASC Threat
Classification Report

此报告列出了 WASC 威胁分类中的漏洞及其详细信息。

有关更多信息,请参阅WASC 威胁分类报告

Comparison Report

这是一份详细的 Invicti 标准报告,其中包括多次扫描之间的比较结果。

欲了解更多信息,请参阅比较报告

Knowledge Base Report

这是一份列出扫描的知识库详细信息的报告。

有关详细信息,请参阅知识库报告

F5 BIG-IP ASM WAF Rules

这是一份根据 BIG-IP ASM WAF 规则列出漏洞的报告。

有关更多信息,请参阅F5 BIG-IP ASM WAF 规则报告

ModSecurity WAF Rules

这是一份根据 ModSecurity WAF 规则列出漏洞的报告。

有关更多信息,请参阅ModSecurity WAF 规则报告

五、入门案例

5.1 扫描网址

Home 选项卡下点击 New

输入网址

开始扫描

点击分配

扫描完成

5.2 查看最近扫描

点击 File 即可

更多有关扫描的详细教程请参考官网 

官方文档icon-default.png?t=N7T8https://www.invicti.com/support/what-is-invicti/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/787147.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI预测福彩3D第24弹【2024年4月2日预测--第6套算法开始计算第1次测试】

今天,咱们进行第6套算法测试,本套算法将结合012路直选共27种组合,同时考虑了对012路的和值进行统计分析。今天为第1次测试,好了,废话不多说了。直接上结果~ 仍旧是分为两个方案,1大1小。 经过人工神经网络计…

Neo4j数据库(一)

目录 新建节点 Neo4j CQL创建具有属性的节点 多个标签到节点 单个标签到关系 MATCH命令 RETURN命令: Neo4j CQL - MATCH & RETURN匹配和返回 总结:本文介绍了Neo4j的CREATE,MATCH,RETURN的基本操作 新建节点 Neo4j创建一…

护眼台灯怎么选看哪些指标?护眼灯十大品牌推荐

在追求高效工作与学习的同时,如何保护视力健康,避免长时间用眼带来的疲劳与伤害,已成为现代人关注的焦点。护眼台灯作为提升用眼环境的重要工具,其选择显得尤为关键。那么,面对市面上琳琅满目的护眼台灯产品&#xff0…

小白的第一次sql注入实战

前言 当时最初接触安全的时候拿下的第一个shell,还是比较兴奋的,忽略一下文章写的很水。 有id尝试sql注入 找这种sql注入的站用sql检索就行了,但是最好挂代理用谷歌搜索,百度的话搜sql注入的很多被别人打过了,导致链…

Rust 机器学习图形库 petgraph

一、介绍 Petgraph 是一个开源的图数据结构库,提供了非常丰富的图形类型和算法,并且支持将图形以 Graphviz 格式输出,还允许你为图的节点和边赋予任意类型的数据,从而能够灵活地处理和表示复杂的数据关系。 Petgraph 支持边的方…

备战蓝桥杯---贪心刷题2

话不多说&#xff0c;直接看题&#xff1a; 首先我们大致分析一下&#xff0c;先排序一下&#xff0c;Kn&#xff0c;那就全部选。 当k<n时&#xff0c;k是偶数&#xff0c;那么结果一定非负&#xff0c;因为假如负数的个数有偶数个&#xff0c;那么我们成对选它&#xff0…

Reasoning on Graphs: Faithful and Interpretable Large Language Model Reasonin

摘要 大型语言模型(llm)在复杂任务中表现出令人印象深刻的推理能力。然而&#xff0c;他们在推理过程中缺乏最新的知识和经验幻觉&#xff0c;这可能导致不正确的推理过程&#xff0c;降低他们的表现和可信度。知识图谱(Knowledge graphs, KGs)以结构化的形式捕获了大量的事实…

element-ui-plus el-tree 树形结构如何自定义内容

element-ui-plus el-tree 树形结构如何自定义内容 本文提及的 elementUI 版本 为 elementUI Plus 版本 一、需求 项目中遇到一个需要设置权限的地方&#xff0c;但目录和权限是放在一起的&#xff0c;这样就很不好区分类别&#xff0c;为了区分类别&#xff0c;就需要自定义树…

【Win】修改打印机名字

直接修改注册表容易翻车&#xff0c;手动改变只需要两步 1 定位属性 2 修改名字

Python文件操作命令

文件操作 我知道你最近很累&#xff0c;是那种看不见的、身体上和精神上的疲惫感&#xff0c;但是请你一定要坚持下去。就算无人问津也好&#xff0c;技不如人也好&#xff0c;千万别让烦躁和焦虑毁了你的热情和定力。别贪心&#xff0c;我们不可能什么都有&#xff0c;也别灰心…

为什么都说”一入Java深似海“?

引言 在当今数字化时代&#xff0c;编程已经成为一项至关重要的技能。而在众多编程语言中&#xff0c;Java以其广泛的应用领域和强大的功能特性&#xff0c;吸引了无数开发者的目光。无论是Web开发、移动应用还是大数据处理&#xff0c;Java都发挥着举足轻重的作用。然而&…

C++的字节对齐

什么是字节对齐 参考什么是字节对齐&#xff0c;为什么要对齐? 现代计算机中&#xff0c;内存空间按照字节划分&#xff0c;理论上可以从任何起始地址访问任意类型的变量。但实际中在访问特定类型变量时经常在特定的内存地址访问&#xff0c;这就需要各种类型数据按照一定的规…

纳米软件电源测试系统:如何让电源模块检测更简单?

纳米软件NSAT-8000电源模块测试系统专门为AC-DC、DC-DC电源模块提供一站式测试解决方案。系统适用于电源研发、生产测试场景&#xff0c;并提供测试数据采集、智能分析、故障预测与诊断、维护决策与优化等大数据应用服务。 那么如何用电源测试系统检测电源模块的各项性能指标呢…

docker部署修改主机网络

教学版教程&#xff1a;docker 部署教学版本-CSDN博客文章浏览阅读1.1k次&#xff0c;点赞23次&#xff0c;收藏18次。1&#xff09;docker 部署mysql、redis、nginx ;2)docker compose一键单机部署&#xff1b;3&#xff09;docker网络&#xff1b;4&#xff09;dcocker swarn…

JUC:double-checked locking(DCL) 懒汉单例模式

文章目录 double-checked locking(DCL) 问题解决方法 volatile作用 double-checked locking(DCL) 问题 第一个if用于后续进入的线程&#xff0c;不用再获取锁来判断是否已经创建了对象。第二个if&#xff0c;为的是第一个进入的线程创建对象&#xff0c;以及防止卡在第一个if之…

GEE:获取不同地表类型的Landsat地表温度(Land Surface Temperature,LST)时间序列

作者&#xff1a;CSDN _养乐多_ 本文将分享论文《Google Earth Engine Open-Source Code for Land Surface Temperature Estimation from the Landsat Series》中的基于Landsat时间序列影像计算地表温度的API和获取指定点&#xff08;Land Surface Temperature&#xff0c;LS…

ZCMU操作系统课程实验 - 实验1-Linux的使用

登录 1. 打开这个东西 2. 在 文件 - > 打开 中打卡机房里VMOS文件里的这个东东 3. 然后依次操作下去好了&#xff0c;有红色的选项&#xff0c;我都是选的"Do nothing"。完成后就会出现这样一个黑框框。 4. 让你登录。输入&#xff1a;root。密码&…

Google Hacking从0到1

文章目录 前言1、什么是google搜索1.1基础查询1.2高级搜索1.3使用布尔运算符 2、高级运算符2.1运算符语法2.2常用运算符 3、Google Hacking 基础3.1目录列出3.1.1 查找特定目录3.1.2 查找特定文件3.1.3 服务器版本 3.2目录遍历/目录穿越 4、10个简单的安全搜索5、总结参考 前言…

【C语言】InfiniBand内核驱动_mlx4_ib_post_send

一、注释 以下是_mlx4_ib_post_send函数的注释&#xff0c;该函数用于处理InfiniBand工作请求&#xff08;WRs&#xff09;的发送过程&#xff1a; static int _mlx4_ib_post_send(struct ib_qp *ibqp, const struct ib_send_wr *wr,const struct ib_send_wr **bad_wr, bool …

PS从入门到精通视频各类教程整理全集,包含素材、作业等(5)

PS从入门到精通视频各类教程整理全集&#xff0c;包含素材、作业等 最新PS以及插件合集&#xff0c;可在我以往文章中找到 由于阿里云盘有分享次受限制和文件大小限制&#xff0c;今天先分享到这里&#xff0c;后续持续更新 初寒调色案例及练习图 等文件 https://www.alipan.…