精华内容
下载资源
问答
  • 漏洞扫描器
    千次阅读
    2022-03-08 19:31:48

    工作原理

    漏洞扫描器向目标计算机发送数据包,然后根据对方反馈的信息来判断对方的操作系统类型、开发端口、提供的服务等敏感信息。

    端口扫描原理:

    端口扫描的原理其实非常简单,简单的利用操作系统提供的connect()系统调用(有各种协议),与目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()能够成功,否则,这个端口是不能用的,就是没有提供服务。

    漏洞扫描原理

    检测扫描目标主机中可能大量已知的漏洞,如果发现潜在漏洞可能,就报告扫描者。这种扫描器的威胁更大,因为黑客可以直接利用扫描结果进行攻击。

    理解

    目标为ip

    • 操作系统识别

    • 端口扫描

      • 开放的服务
        • 服务版本
          • 服务漏洞精准poc
      • web站点
        • web指纹识别
          • 确认web指纹
            • poc打击+漏洞扫描
          • 非开源项目
            • 漏洞扫描
    • 漏洞扫描

      • 目录扫描

        • 目录树
      • 信息搜集

        • js等静态文件中获取
        • 组件版本识别
      • 登录页面查找

      • 功能点测试

        • sql注入
        • xss
        • 逻辑漏洞等

    区别

    也可以优缺点结合,采用AWVS接口去爬虫,Xray去漏扫

    被动+主动扫描器

    xray

    golang开发

    通过代理模式进行被动扫描

    代理模式下的基本架构为,扫描器作为中间人,首先原样转发流量,并返回服务器响应给浏览器等客户端,通讯两端都认为自己直接与对方对话,同时记录该流量,然后修改参数并重新发送请求进行扫描。这种原理和Burpsuite的自带的漏扫原理是一样的。

    • webscan --listen监听本地端口

    爬虫模式主动扫描

    • webscan --basic-crawler

    因为被动扫描的特性(设置代理即可)

    • 可以xray+burp
    • xray+awvs
    • xray+appscan

    优点

    • 支持主动、被动多种扫描方式
    • 自备盲打平台
    • 可以灵活定义 POC
    • 支持Windows /macOS /Linux 多种操作系统

    缺点

    • 容易造成差错
      • 如修改密码重发,添加文章重发等
      • 不进行指纹识别直接上特定组件poc
    poc编写
    name: poc-yaml-example-com
    rules:
      - method: GET
        path: "/update"
        expression: "true"
        search: |
          <input type="hidden" name="csrftoken" value="(.+?)"
      - method: POST
        path: "/update"
        body: |
          id=';echo(md5(123));//&csrftoken={{1}}
        expression: |
          status == 200 && body.bcontains(b'202cb962ac59075b964b07152d234b70')
    

    目标漏洞是一个简单的代码执行,但因为是POST请求,所以需要先获取当前用户的CSRF Token。所以,我们的POC分为两个Rule,第一个Rule发送GET请求,并使用search指定的正则提取返回包中的csrftoken表单值,此时expression直接执行表达式true,表示第一条规则一定执行成功;第二个Rule发送POST请求,此时,我们可以在path、body、headers中使用前一个规则search的结果,如{{0}}{{1}}等。

    所以其实就是根据yaml文件构造请求,然后通过返回包数据判断

    也不能做到更复杂的利用POC

    也可以用在线网站编写

    https://phith0n.github.io/xray-poc-generation/
    

    Goby

    go开发,跨平台

    原理

    Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。

    Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提供最快速对目标影响最小的扫描体验,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。Goby也为安全带来了高效,Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。并且每日更新会被用于真实攻击的漏洞。

    优点

    • 速度快
    • 系统扫描+应用扫描
    • 截图验证非常直观
    • 自定义poc,自定义字典
    • 支持子域扫描
    POC编写

    依赖查询规则

    app=“Ruijie-NBR-Router”
    

    图形化填写,然后生成json文件

    主动扫描

    appscan

    基于站点的扫描

    工作原理

    1)通过“探索”功能,利用HTTP Request和Response的内容,爬行出指定网站的整个Web应用结构

    2)AppScan本身有一个内置的漏洞扫描的规则库,可随版本进行更新。从探索出的url中,修改参数or目录名等方式,构造不同的url对照组向服务器发送请求or攻击

    3)根据HTTP Response返回的内容,和正常请求所返回的响应作对比,是否产生差异性,而这种差异性又是否符合扫描规则库的设定规则,以此来判断是否存在不同类型的安全漏洞

    4)若APPScan可判断存在安全漏洞,则对这些漏洞的威胁风险给出说明,进行严重程度提示,并给出修复的建议和方法,以及漏洞发现的位置提示

    优点

    • 详细,监测问题比较全,树结构清晰明了
    • 可自定义扫描策略
    • 准确率高
    • 验证方便,内置请求数据包对比清晰可见
    • xss详细,可测出单一浏览器的xss
    • 可进行登录扫描

    缺点

    • 速度慢
    • 占用内存大,持续时间过长容易出现卡顿
    • 仅windows

    sqlmap

    后面会跟代码分析单独写一篇

    nessus

    Nessus采用客户/服务器体系结构,客户端提供了运行在window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新

    Nessus 具有扫描任意端口任意服务的能力

    以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。

    Nessus的可延伸性使得扫描更具有发展空间,因为它随意增加原本没有的侦测模式,也就是可以自定义插件

    优点

    • 可拓展
    • 主要用于系统层扫描
    • 扫描速度快,准确率高,漏洞规则库全面,报表功能强大

    缺点

    • 但是应用层不是很好

    Awvs

    工作原理

    • 扫描整个网络,通过跟踪站点上的所有链接和robots.txt来实现扫描,扫描后AWVS就会映射出站点的结构并显示每个文件的细节信息。
    • 在上述的发现阶段或者扫描过程之后,AWVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程(用自定义的脚本去探测是否有漏洞) 。AWVS分析每一个页面中需要输入数据的地方,进而尝试所有的输入组合。这是一个自动扫描阶段 。
    • 在它发现漏洞之后,AWVS就会在“Alerts Node(警告节点)”中报告这些漏洞,每一个警告都包含着漏洞信息和如何修补漏洞的建议。
    • 在一次扫描完成之后,它会将结果保存为文件以备日后分析以及与以前的扫描相比较,使用报告工具,就可以创建一个专业的报告来总结这次扫描

    优点

    • 速度快准确率较高,漏洞规则库较为全面。
    • 报表功能完整且美观。
    • 漏洞验证可查看请求响应代码

    缺点

    • 无中文界面。

    扫描器常见问题

    WEB漏洞扫描器的好坏取决于爬行页面数、漏洞库数量、扫描效率、误报率等等

    误报

    不可避免,但是要尽量减少

    减少手段

    • 推广,进行实战测试,去除或者修改误报率高的POC

    漏洞检测

    插件分类

    • 参考awvs

    流量去重

    重复请求包的定义是域名及协议和url路径相同,同时参数的key是完全一致。

    像这种为重复

    • https://www.beysec.com/test.php?id=2&name=bey0nd
    • https://www.beysec.com/test.php?id=6&name=zhangsan

    这种则需要再次扫描

    • https://www.beysec.com/test.php?id=2&name=bey0nd
    • https://www.beysec.com/test.php?id=6&name=zhangsan&data=hello

    识别同一错误页面

    访问肯定不存在页面,得到返回内容然后对比相似度>90

    大量请求造成拒绝服务或扫描行为被入侵检测设备发现

    • 伪造请求假装正常用户交互

    • 根据响应,提示是否放缓请求速度

      • 代理

        • 将所有执行扫描任务的 worker 的测试流量全转发到 proxy 服务器上,由 proxy 服务器统一调度发送测试请求频率,直接使用 proxy 方案优点是可以兼容之前没做限速功能的扫描器,缺点是所有基于 time based 的检测均无效(当然也可以让 proxy 返回真正的响应时间来进行判断,不过仍需要修改检测模块),也不允许在检测模块中加入超时设置。
      • 双重队列

        • ​ 1.worker1 从队列中取到名为 target1 的任务

          ​ 2.worker1 从 target1 队列中取出和 target1 相关的任务

          ​ 3.默认单并发执行和 target1 相关任务,根据设置的 QPS 限制,主动 sleep 或者增加并发

    漏洞特征库

    • 及时跟进国内外最新漏洞
    更多相关内容
  • Vuls漏洞扫描器是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。 对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常选择不使用软件包...
  • 基于Python的Web漏洞扫描器.pdf
  • Python Web搜寻器和漏洞扫描器。 将您的插件放到modules文件夹中,它们将在运行时由main / modloader加载。
  • 基于Python的自动代理Web漏洞扫描器的设计与实现.pdf
  • 安恒明鉴web漏洞扫描器
  • ParanoicScan:漏洞扫描器

    2021-07-05 08:49:53
    漏洞扫描器 作为2014年的第一个程序,我给大家带来了我的ParanoicScan 1.7版本的新版本,虽然有人偷了这个程序代码以前版本的源代码,但问题是我不打扰你使用代码,而只是改了他的程序名和作者的名字 懒得改变量的...
  • 集成了很多插件和功能,基本上这一个工具就够了,用过Test404的用户都知道,还是非常不错的工具!推荐!!!
  • JAVA 插件化漏洞扫描器,Gui基于javafx。POC 目前集成 Weblogic、Tomcat、Shiro、Spring等。
  • Php漏洞扫描器

    2015-12-19 14:31:44
    Php漏洞扫描器
  • .exe 文件,直接运行,无需敲命令,人性化的界面,打开就能上手,入门和精通的必备检测心脏出血漏洞的神器。
  • 0x00 前言之前我们简单介绍了一下扫描器中爬虫的...既然我们要讲解的是 Web 漏洞扫描器,那么就先假设是 AMF over HTTP (这里并不需要你了解 AMF,你只需要知道 AMF 是一种数据格式类型就行)假设我们需要测试一个 A...


    0x00 前言
    之前我们简单介绍了一下扫描器中爬虫的部分,接下来将继续介绍一下扫描器中一些我们认为比较有趣的技巧。
    0x01 编码/解码/协议
    在很久以前有人提问 AMF 格式的请求怎么进行检测,或者有什么工具可以检测。
    既然我们要讲解的是 Web 漏洞扫描器,那么就先假设是 AMF over HTTP (这里并不需要你了解 AMF,你只需要知道 AMF 是一种数据格式类型就行)
    假设我们需要测试一个 AMF 格式数据的 SQL 注入问题,那么按照通常的思路就是在 SQL 注入模块中

    1. 先解析 HTTP 中 AMF 格式数据
    2. 然后在测试参数中填写 payload
    3. 重新封装 AMF 格式数据
    4. 发送 HTTP 请求

    伪代码如下:
    req = {"method": "POST", "url": "http://fatezero.org", "body": "encoded data"} data = decode_amf(req["body"]) for key, value in data.items(): d = copy.deepcopy(data) d[key] = generate_payload(value) body = encode_amf(d) requests.request(method=req["method"], url=req["url"], body=body)
    整个流程下来没什么问题,但是如果又来了一个 X 协议(X over HTTP),那么我们就得继续修改 SQL 注入模块以便支持这种 X 协议,
    但是扫描器中可不是只有 SQL 注入检测模块,还有其他同类模块,难道每加一个新协议我还得把所有检测模块都改一遍?
    所以我们需要把这些协议解析和封装单独抽出来放在一个模块中。
    伪代码如下:# utils.py def decode(data): if is_amf(data): data = decode_amf(data) if is_X(data): data = decode_X(data) # 递归 decode for i in data: data[i] = decode(data[i]) return data # detect_module.py req = {"method": "POST", "url": "http://fatezero.org", "body": "encoded data"} data = decode(req["body"]) for key, value in data.items(): d = copy.deepcopy(data) d[key] = generate_payload(value) body = encode(d) requests.request(method=req["method"], url=req["url"], body=body)
    上面的递归 decode 主要是为了解码某种格式的数据里面还有另外一种格式的数据,虽然看起来这种场景比较少见,
    但是仔细想一下 multipart 带着 json,json 里的字符串是另外一个 json 字符串,是不是又觉得这种情况也并不少见。
    那 encode/decode 剥离出来就可以了吗?请注意到上面伪代码使用了 requests.request 发送请求,
    那如果某天需要我们去测试 websocket 协议,那是不是又得在检测模块中多加一套 websocket client 发送请求?
    所以我们也需要将具体的网络操作给剥离出来,具体的协议类型直接由上面来处理,检测模块只需要关注具体填写的 payload。
    伪代码如下:for key, value in x.items(): data.reset() x[key] = generate_payload(value) x.do() # 负责将数据重新组装成原来的格式,并按照原始协议发送 # check
    因为每个检测模块的检测依据大致就几种:

    • 返回内容
    • 消耗时间 (time based)
    • 另外一条信道的数据 (比方说 dnslog)

    所以即便是我们将网络操作剥离出来也不会影响检测的效果。
    在编写检测模块的时候,编写者可以不用关心基础协议是什么,怎么对数据编码解码,只用关心根据 value 生成 payload 并填写到相对应的 key 中,
    假如某天出现了这么一种流行编码格式 http://www.a.com/key1,value1,key2,value2,那我们所有的检测模块也无需修改,
    仅仅需要在上一层再添加一套 encode/decode 操作即可。假如某天出现了一种比较流行的协议,我们也仅需要在上一层提供一套 client 即可。
    检测模块的工作就仅仅剩下生成并填写 payload。
    0x02 PoC 分类
    在 2014 年的时候,我做了大量的竞品分析,包括使用逆向工程逆向商业的 Acunetix WVS, HP Webinspect, IBM AppScan, Netsparker 扫描逻辑,也包括阅读开源的 w3af, arachni 代码。
    如果不谈扫描质量,只关注整体项目设计以及产品中使用到的猥琐技巧,那么其中最让我眼前一亮的当属 AWVS,
    接下来我将详细介绍一下我从 AWVS 中学习到的 PoC 分类。
    PoC 分类:
    类型描述PerServer用于检测 Web Server 级别中存在的漏洞,比方说各种中间件,Web 框架的漏洞PerFile用于检测某个文件中是否存在漏洞,比如对应文件的备份,Bash RCE 等PerFolder用于检测某个目录中是否存在漏洞,比如敏感信息的泄漏,路径中的 SQL 注入等PerScheme用于检测某个参数中是否存在漏洞,比如 SQL 注入,XSS 等PostCrawl在爬虫结束之后启动,直接使用爬虫的资源进行检测PostScan在扫描结束之后启动,用于检测二阶注入,存储 XSS等WebApps用于检测比较常用的 Web 应用的漏洞大致的流程图如下:

    ead93aeb9b975da76970e5b24f61cc33.png


    在获取到爬虫资产,对相关资产格式化之后,便下发到各个不同类型的 PoC 中进行检测,这样做的好处是分类明确,覆盖大多数检测阶段,
    也避免为了减少重复请求的下发而需要额外记录中间状态的行为。
    0x03 IAST
    AWVS 有个比较有趣的功能 AcuMonitor,也就大家熟知的 dnslog、反连平台。在 2014 年看到 AWVS 的这个功能时,
    就建议 WooYun 出个类似的功能,也就是 cloudeyetangscan 也就算是国内比较早使用这种技术的扫描器,
    当然后续又出现了各种类似 cloudeye 的项目,自然而然也出现了各种使用该技术的扫描器。
    不过今天我们不打算继续介绍 AcuMonitor,而是介绍另外一个也很有趣的功能 AcuSensorAcuSensor 就是 IAST,只要稍微了解过 Web 漏洞扫描器的,都应该会知道 IAST 是干啥的。那为什么我要单独拎出来讲这个呢?
    主要是因为 AcuSensor 的实现方式非常有趣。AcuSensor 提供了 Java、.NET、PHP 这三个语言版本,其中比较有趣的是 PHP 版本的实现。
    PHP 版本的 AcuSensor 使用方法是下载一个 acu_phpaspect.php 文件,然后通过 auto_prepend_file 加载这个文件,
    众所周知,PHP 是不能改直接 hook PHP 内置函数的,那么单单依靠一个 PHP 脚本,AcuSensor 是如何做到类似 IAST 功能的呢?
    很简单,直接替换所有关键函数。嗯,真的就那么简单。
    我们来详细介绍一下这个过程,在 acu_phpaspect.php 中:

    1. 获取用户实际请求的文件内容
    2. 检查一下有没有相关 cache,如果有 cache 那么直接加载执行 cache,然后结束
    3. 使用 token_get_all 获取所有 token
    4. 遍历每一个 token,对自己感兴趣的函数或者语句使用自己定义的函数进行 wrap 并替换
    5. 将替换后的内容保存到 cache 中并使用 eval 执行
    6. __halt_compiler 中断编译

    举个具体的例子:<?php $link = NULL; $sql = "select * from user where user_id=".$_GET["id"]; mysqli_prepare($link, $sql);
    经过 acu_phpaspect.php 转换之后:<?php $link = NULL; $sql = "select * from user where user_id=".$_GET[_AAS91("hello.php", 4, "$_GET", "id")]; _AAS86("hello.php",6,"mysqli_prepare",Array($link, $sql));
    整个过程简单粗暴有效,这样做的优点在于:

    • 实现简单,只需要编写 PHP 即可
    • 安装简单,无需安装扩展,只需修改配置文件可以
    • 兼容性强,比较容易兼容性各种环境,各种版本 PHP

    如果有意向去做 IAST 或者想做类似我的 prvd 项目,
    但又不太喜欢写 PHP 扩展,那么我强烈建议你完整的看一遍 PHP 版本 AcuSensor 的实现,
    如果对自己实现的检测逻辑效率比较自信的话,甚至可以基于这个原理直接实现一个 PHP 版本的 RASP 项目。
    0x04 限速
    在 Web 漏洞扫描器中,无论作为乙方的商业产品、甲方的自研产品,限速都是一个至关重要的功能,
    甚至可以说如果你的扫描器没有限速功能,那压根就不能上线使用。接下来我们将介绍一下在扫描器中限速的几种方法。
    代理
    使用代理做限速功能,将所有执行扫描任务的 worker 的测试流量全转发到 proxy 服务器上:

    02720b96b50688a59bed6bc92f83cf22.png


    由 proxy 服务器统一调度发送测试请求频率,直接使用 proxy 方案优点是可以兼容之前没做限速功能的扫描器,
    缺点是所有基于 time based 的检测均无效(当然也可以让 proxy 返回真正的响应时间来进行判断,不过仍需要修改检测模块),也不允许在检测模块中加入超时设置。
    双重队列
    另外一种方法是使用双重队列实现限速功能,流程图如下:

    4c0fc17f7b58e4f0d7969b40a5637e91.png
    1. worker1 从队列中取到名为 target1 的任务
    2. worker1 从 target1 队列中取出和 target1 相关的任务
    3. 默认单并发执行和 target1 相关任务,根据设置的 QPS 限制,主动 sleep 或者增加并发

    这种方案的缺点是扫描器设计之初的时候就得使用这种方法,优点是每个并发可以稳定的和远程服务器保持链接,也不影响扫描功能。
    0x05 漏洞检测
    实际上这一节并不会讲具体某个漏洞检测方法,只是简单谈一下漏扫模块每个阶段该干的事情。
    项目之初,没有相关积累,那么可以选择看一下 AWVS 的检测代码,虽然说网上公开的是 10.5 的插件代码,
    但其实从 8.0 到 11 的插件代码和 10.5 的也差不多,无非新增检测模块,修复误漏报的情况,
    也可以多看看 SQLMap 代码,看看检测逻辑,但是千万不要学习它的代码风格。从这些代码中可以学习到非常多的小技巧,
    比如动态页面检测,识别 404 页面等。看代码很容易理解相关的逻辑,但我们需要去理解为什么代码这样处理,历史背景是什么,所以多用 git blame。
    到了中期,需要提升漏洞检测的精准度,漏洞检测的精准度是建立在各种 bad case 上,误报的 case 比较容易收集和解决,
    漏报的 case 就需要其他资源来配合。作为甲方如果有漏洞收集平台,那么可以结合白帽子以及自己部门渗透团队提交的漏洞去优化漏报情况。
    如果扫描器是自己的一个开源项目的话,那么就必须适当的推广自己的项目,让更多的人去使用、反馈,然后才能继续完善项目,
    从而继续推广自己的项目,这是一个循环的过程。总而言之,提升漏洞检测的精准度需要两个条件,1. bad case,2. 维护精力。
    到了后期,各种常规的漏洞检测模块已经实现完成,也有精力持续提升检测精准度,日常漏洞 PoC 也有人员进行补充。那么事情就结束了么?
    不,依旧有很多事情我们可以去做,扫描器的主要目标是在不影响业务的情况下,不择手段的发现漏洞,所以除了常规的资产收集方式之外,
    我们还可以从公司内部各处获取资产相关的数据,比方说从 HIDS 中获取所有的端口数据、系统数据,从流量中或业务方日志中获取 url 相关数据等。
    当然除了完善资产收集这块,还有辅助提升检测效果的事情,比如说上面提到的 AcuSensor,这部分事情可以结合公司内部的 RASP 做到同样效果,
    还有分析 access log、数据库 log 等事情。总的来说,做漏扫没有什么条条框框限制,只要能发现漏洞就行。
    以上都是和技术相关的事情,做漏扫需要处理的事情也不仅仅只有技术,还需要去搞定详细可操作的漏洞描述及其解决方案,汇报可量化的指标数据,
    最重要的是拥有有理有据、令人信服的甩锅技巧。
    0x06 总结
    以上即是我认为在扫描器中比较有用且能够公开的小技巧,希望能够对你有所帮助。
    另外如果你对 漏洞扫描 或者 IoT 自动化安全产品 感兴趣,并愿意加入我们,欢迎简历投递 fate0@fatezero.org

    展开全文
  • Vuls漏洞扫描器-其他

    2021-06-12 03:14:20
    Vuls是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理...Vuls漏洞扫描器特点: 1、通知用户与系统相关的漏洞。 2、通知受影响的服务器的用户。 3、自动执行漏洞检测。 4、使用CRON或其他方法定期生成报告。管理漏洞。
  • 超级Web漏洞扫描器.zip

    2020-05-07 21:32:17
    WEB漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞,常见的WEB漏洞有Sql注入、Xss漏洞、上传漏洞等。可以利用该扫描器来检查自己的网站是否有安全漏洞
  • Python CSRF漏洞扫描器 描述 CSRFScanner是一种用于扫描网站以查找CSRF漏洞的工具。 这是一个基本工具,不是很人性化,我最初是出于学术目的而开发的。 可以在PDF CSRFScanner_Explications.pdf(以法语编写)中...
  • Web漏洞扫描器

    千次阅读 2021-06-19 21:37:43
    Web漏洞扫描器【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】 【实验目的】 1、掌握漏洞扫描的基本概念; 2、掌握漏洞扫描的工作原理; 3、掌握Web扫描器的使用。 【实验环境】...

    【实验目的】

    1、掌握漏洞扫描的基本概念;
    2、掌握漏洞扫描的工作原理;
    3、掌握Web扫描器的使用。

    【实验环境】

    在这里插入图片描述
    图 1拓扑图

    备注:开启windows和linux靶机,连接linux靶机使用漏洞扫描器Nikto2,对windows靶机站点进行漏洞扫描,将其结果保存下进行分析,进而发现漏洞。(nikto2在linux靶机->root->gongfang->web漏洞扫描器)

    【实验预备知识点】

    Web漏洞扫描方法主要有两类:信息获取和模拟攻击。信息获取就是通过与目标主机TCP/IP的Http服务端口发送连接请求,记录目标主机的应答。通过目标主机应答信息中状态码和返回数据与Http协议相关状态码和预定义返回信息做匹配,如果匹配条件则视为漏洞存在。模拟攻击就是通过使用模拟黑客攻击的方法,对目标主机Web系统进行攻击性的安全漏洞扫描,比如认证与授权攻击、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目标系统可能存在的已知漏洞进行逐项进行检查,从而发现系统的漏洞。远程字典攻击也是漏洞扫描中模拟攻击的一种,其原理与其他攻击相差较大,若攻击成功,可以直接得到登录目标主机系统的用户名和口令。

    目前WEB服务器存在的主要漏洞有:
    1.物理路径泄露:物理路径泄露一般是由于WEB服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个WEB 服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML 页面。还有一种情况,就是WEB服务器的某些显示环境变量的程序错误的输出了WEB服务器的物理路径,这应该算是设计上的问题。

    2.CGI源代码泄露:CGI源代码泄露的原因比较多,例如大小写,编码解码,附加特殊字符或精心构造的特殊请求等都可能导致CGI源代码泄露。

    3.目录遍历:目录遍历对于WEB服务器来说并不多见,通过对任意目录附加“…/”,或者是在有特殊意义的目录附加“…/”,或者是附加“…/”的一些变形,如“…”或“…//”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,如IIS 二次解码漏洞和UNICODE 解码漏洞都可以看作是变形后的编码。

    4.执行任意命令:执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前面提到的二次解码和UNICODE 解码漏洞,来执行系统命令。另外一种就是WEB服务器把用户提交的请求作为SSI 指令解析,因此导致执行任意命令。

    5.缓冲区溢出:缓冲区溢出漏洞是WEB服务器没有对用户提交的超长请求进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。

    6.拒绝服务:拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS 设备文件等。由于WEB 服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。

    7.条件竞争:这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以system或root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。

    8.跨站脚本执行漏洞:由于网页可以包含由服务器生成的、并且由客户机浏览器解释的文本和HTML 标记。如果不可信的内容被引入到动态页面中,则无论是网站还是客户机都没有足够的信息识别这种情况并采取保护措施。攻击者如果知道某一网站上的应用程序接收跨站点脚本的提交,他就可以在网上提交可以完成攻击的脚本,如JavaScript、VBScript、ActiveX、HTML 或 Flash 等内容,普通用户一旦点击了网页上这些攻击者提交的脚本,那么就会在用户客户机上执行,完成从截获账户、更改用户设置、窃取和篡改cookie 到虚假广告在内的种种攻击行为。

    9.SQL注入:对于和后台数据库产生交互的网页,如果没有对用户输入数据的合法性进行全面的判断,就会使应用程序存在安全隐患。用户可以在可以提交正常数据的URL 或者表单输入框中提交一段精心构造的数据库查询代码,使后台应用执行攻击者的SQL 代码,攻击者根据程序返回的结果,获得某些他想得知的敏感数据,如管理员密码,保密商业资料等。
    Web漏洞扫描程序可以在帮助人们造就安全的Web站点上助一臂之力,也就是说在黑客入侵之前,先检测一下系统中的漏洞,巩固web服务器的安全。如下是典型的十个Web漏洞扫描程序。

    1. Nikto。这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)执行彻底的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。Nikto可以在尽可能短的周期内测试Web服务器,这在其日志文件中相当明显。不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来,为人们省去不少麻烦。
    2. Paros proxy。这是一个对Web应用程序的漏洞执行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改动 cookies和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。
    3. WebScarab。它可以分析运用HTTP和HTTPS协议执行通信的应用程序,WebScarab可以用最基本地形式记录它观察的会话,并允许操作人员以各种方式观察会话。如果要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarab就可以满足这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。
    4. WebInspect。这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器能不能正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。
    5. Whisker/libwhisker。Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个运用 libwhisker的扫描程序。
    6. Burpsuite。这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技能结合起来,以列举、分析、攻击Web应用程序,或运用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发觉的漏洞形成另外一种工具的基础。
    7. Wikto。可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户须要注册才能下载其二进制文件和源代码。
    8. Acunetix Web Vulnerability Scanner。这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够建立专业级的Web站点安全审核报告。
    9. Watchfire AppScan。这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。
    10. N-Stealth。N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、Nikto等的升级频率更高,据称其含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”。此外,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。N-Stealth主要为Windows平台提供扫描,但并不提供源代码。
      防御策略。由于Web的作用和特殊情况,web的安全管理一直是业界面临的难题。针对其安全管理,业界也提出了许多参考意见,如下是一些安全防御建议:
      1.及时更新补丁程序;
      2.合理配置web服务器安全策略;
      3.合理配置用户的权限;
      4.加强脚本安全的管理。

    【实验内容】

    WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。 WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。随着web 应用的日益增多,如电子商务,交流论坛,公司网站等等都使用web 作为应用的平台,如何保证web应用的安全性也成为当前日益重要、必须解决的问题。
    由于网络技术的飞速发展,网络规模迅猛增长,据Netcraft公布的2010年2月份的全球Web服务器使用情况调查报告显示:目前全球web服务器的数量超过了2亿个,并且数量还在持续增长:2010年2月期间Apache主机名称数量增长了1600万个,排在增长趋势的第一位,增长第二位的是微软的Web服务器,主机名称增长数量为1100万个。迅猛增加的web服务器,导致新的系统漏洞不断增加。
    另据瑞典互联网监测机构—Pingdom—2010年7月份发布的全球20大互联网国家排行数据显示:全球互联网用户数量已经达到了18亿,其中中国互联网用户数量为达到了4.2亿。许多互联网用户出于好奇或别有用心,针对web服务器漏洞,不停的窥视网上资源。由此导致的web安全事件数不胜数,web服务器安全的严峻形势迫使人们不得不严阵以待。

    【实验步骤】

    1、登录linux靶机172.16.5.124,打开终端:cd gongfang/web-scaner/nikto-2.1.4。
    2、在终端输入扫描命令:
    perl nikto.pl –h 172.16.5.121 –o ./result.html(图2)
    命令含义是:用nikto扫描IP为172.16.5.121的主机,并把结果储存在result.html里面。
    在这里插入图片描述
    图 2输入命令截图
    3、由于扫描过程比较长,大概需要十分钟左右,请耐心等待。
    4、得出扫描结果后,用浏览器打开result.html。(图3)
    在这里插入图片描述
    图 3输入命令截图
    5、分析扫描的结果,找出是否有漏洞存在。(图4)
    在这里插入图片描述
    图 4report.html页面

    【实验思考题】

    1.web漏洞扫描的作用.
    答:目的是为了发现网站资产和关联资产存在的安全风险,避免遭受品牌形象和经济损失,同时满足内等保合规要容求,及时发现各类安全风险,包括资产漏洞、安全违法违规内容(如暴力恐怖、涉政、色情内容等)、网页篡改、挂马暗链、垃圾广告等。

    2.还有哪些优秀的web漏洞扫描器?
    答:
    (1) Nikto是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新。
    (2) Paros是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。
    (3) WebScarab可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。
    (4) WebInspect是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等。
    (5) Whisker/libwhisker,Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个使用libwhisker的扫描程序。
    (6) Burpsuite是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技术结合起来,以列举、分析、攻击Web应用程序,或利用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发现的漏洞形成另外一种工具的基础。
    (7) Wikto是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户需要注册才能下载其二进制文件和源代码。
    (8) Acunetix Web Vulnerability Scanner是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。
    (9) Watchfire AppScan是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。
    (10) N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高,它宣称含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”,不过这种说法令人质疑。还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。(虽然这些工具并非总能保持软件更新,也不一定很灵活。)N-Stealth主要为Windows平台提供扫描,但并不提供源代码。

    展开全文
  • 漏洞扫描器分为端口扫描模块、SSH弱口令扫描模块及OS识别模块。 使用Python语言编程实现。 有CMD执行和图形界面执行两种操作方式。 用户输入目标设备的IP地址及扫描的端口号范围,根据需要选择要扫描的内容,系统...
  • 椰树web漏洞扫描器
  • nuclei 漏洞扫描工具

    2022-05-06 13:40:31
    nuclei 漏洞扫描工具
  • 开源漏洞扫描器合集

    千次阅读 2021-08-20 16:15:06
    更多精彩Zabbix文章、技术... Web层面扫描 系统服务层面扫描 基线配置的安全扫描 集成插件扫描 https://github.com/youmengxuefei/web_vul_scan 基于爬虫的web漏洞扫描器 =========================================== ...

    更多精彩Zabbix文章、技术交流、免费技术培训加微号NateIT,免费获取zabbix安装、配置、优化技术培训视频

    官网:http://ywzs.hanyunintel.com

    首先,谢谢原作者:
    (此文为转载的文章,现将原地址贴出如下:http://blog.csdn.net/mypc2010/article/details/77679760
    https://github.com/Canbing007/wukong-agent

    python
    redis
    awvs api
    nessus api

    ===========================================
    https://github.com/boy-hack/bugscan
    w8ay专属扫描器

    ===========================================

    https://github.com/MXi4oyu/DockerXScan
    DockerXScan——Docker镜像漏洞扫描器

    ===========================================

    https://github.com/netxfly/passive_scan

    分布式
    基于代理的web扫描器

    ===========================================
    https://github.com/boy-hack/w8scan

    ===========================================

    https://github.com/blackye/BkScanner
    BkScanner 分布式、插件化web漏洞扫描器

    ===========================================
    https://github.com/sowish/LNScan
    企业内网扫描器

    ===========================================
    https://github.com/lietdai/doom

    DOOM_SEC是在thorn上实现的分布式任务分发的ip端口漏洞扫描器

    https://github.com/MiniSafe/microscan

    仿bugsan

    https://github.com/LoRexxar/BScanner

    目录扫描器

    https://github.com/az0ne/AZScanner
    自动漏洞扫描器,自动子域名爆破,自动爬取注入,调用sqlmapapi检测注入,端口扫描,目录爆破,子网段服务探测及其端口扫描,

    常用框架漏洞检测。

    ===========================================
    https://github.com/hxp2k6/smart7ec-scan-console
    基于linux c 开发的WEB扫描与系统扫描集合一身的扫描工具,它能利用lua和python插件进行快速的插件扩展,最大程度的提高漏洞扫

    描的综合能力。

    Web层面扫描
    系统服务层面扫描
    基线配置的安全扫描

    集成插件扫描

    https://github.com/youmengxuefei/web_vul_scan
    基于爬虫的web漏洞扫描器

    ===========================================
    https://github.com/netxfly/Transparent-Proxy-Scanner
    基于vpn和透明代理的web漏洞扫描器的实现思路及demo

    ===========================================
    https://github.com/Rockyzsu/scan_host

    多线程端口扫描器 http://30daydo.com/article/9

    https://github.com/tengzhangchao/MaskScan

    基于python实现的简单漏扫框架

    https://github.com/ym2011/ScanBackdoor

    Webshell扫描工具,通过各种规则和算法实现服务器脚本后门查杀

    https://github.com/msandroid/PortScanner

    C#端口扫描

    https://github.com/Cnlouds/w3a_Scan_Console

    基于Python的Web扫描器(用于W3A-Scan)Console版本的接口

    https://github.com/boy-hack/shiyanlouscan

    实验楼版本

    https://github.com/wanghongfei/pkg-scanner

    Java包扫描器, 扫描出指定包下所有的类名

    https://github.com/blackye/luscan-devel

    根据Golismero源码二次开发的分布式漏洞扫描器(调试版)

    https://github.com/lcatro/KiMi-VulnBot_Framework

    KiMi 漏洞感知机器人扫描框架

    https://github.com/superfish9/fuck_sqlinjection-xss
    pytesser.py Main module for importing
    util.py Utility functions used by pytesser.py
    errors.py Interprets exceptions thrown by Tesseract
    tesseract.exe Executable called by pytesser.py

    tessdata/ Resources used by tesseract.exe

    https://github.com/sdgdsffdsfff/lcyscan

    golang网站后台扫描器

    https://github.com/cluo/BB2
    一个基于beebeeto的漏洞扫描器

    ===========================================
    https://github.com/lcatro/browser_vuln_check
    利用已知的浏览器漏洞PoC 来快速检测Webview 和浏览器是否存在安全漏洞,帮助产品上线之前检测公开的CVE 漏洞,减少外报漏洞漏水

    报告

    ===========================================
    https://github.com/plane636/rsync_scan
    rsync空口令扫描器

    ===========================================
    https://github.com/shenyushun/py-webscanner
    练手写的网站后台扫描器,字典在御剑基础上新增了一些,共1097802条不重复数据。

    ===========================================
    https://github.com/ZheMoon/SpongebobScaner
    目标端口扫描与系统
    CMS指纹识别

    webshell和备份爆破

    https://github.com/linpengstc/bughunter

    https://github.com/hackpascal/PortScan

    端口扫描器

    https://github.com/xiaoqin00/00scanner

    基于python的多功能扫描器

    https://github.com/HaoBingo/DirScanner

    目录扫描器

    https://github.com/developerHaoz/PortScanner

    端口扫描器

    https://github.com/BarryDeng/IPScanner

    网络扫描器

    https://github.com/ikutoo/sscan

    漏洞扫描器

    https://github.com/yyqao1207/ZhenliScan

    正力扫描器

    https://github.com/CurriculumDesign/PortScanner

    C#实现多线程端口扫描器

    https://github.com/XuYuanzhen/tangscan
    乌云tangscan扫描器插件

    ===========================================
    https://github.com/malongge/apiscanner

    异步 io 扫描器

    https://github.com/lunlunper1sh/MysqlscanScan
    Mysqlscan弱口令扫描器

    ===========================================
    https://github.com/w22ee/scanzbar
    江山的扫描器

    ===========================================
    https://github.com/Magicskys/Kiddy
    被动式SQL扫描器

    ===========================================
    https://github.com/ypwhs/raspberryPi-scanner
    树莓派扫描器

    ===========================================
    https://github.com/trysec/AZScanner
    自动漏洞扫描器,自动子域名爆破,自动爬取注入,调用sqlmapapi检测注入,端口扫描,目录爆破,子网段服务探测及其端口扫描,

    常用框架漏洞检测。

    ===========================================
    https://github.com/Vermisse/netty-server
    基于Netty的异步Web服务器,包含文件自动扫描、注解配置URL匹配/通配映射及提交方式、入参/出参解析及高级反射注入、文件上传

    下载、端口及basePackage配置等功能

    ===========================================
    https://github.com/magicming200/tomcat-weak-password-scanner
    醉考拉tomcat后台弱口令扫描器,命令行版+图形界面版。

    ===========================================
    https://github.com/trysec/Zspider
    漏洞扫描器爬虫引擎

    ===========================================
    https://github.com/niuoh/go_scan
    go 端口扫描器

    ===========================================
    https://github.com/wuyizhou/AdminScan
    一个chrome浏览器的扫描插件

    ===========================================
    https://github.com/tengzhangchao/TcpScanner

    服务器端口存活性批量扫描(TCP)

    https://github.com/VillanCh/port_scan

    基于 nmap 的快速异步端口扫描器

    https://github.com/magicming200/evil-koala-mongodb-scanner
    mangodb弱口令扫描器

    ===========================================
    https://github.com/trysec/passive_scan
    基于http代理的web漏洞扫描器的实现

    ===========================================
    https://github.com/JeffreyWxj/PortScan-Python
    python语言实现的一个无界面端口扫描器

    ===========================================
    https://github.com/MsloveDl/Finder
    一款Go语言实现的端口扫描器.

    ===========================================
    https://github.com/zhangjunfang/scanMachinePort
    go端口扫描

    ===========================================
    https://github.com/zhangyingchengqi/netSniffer
    一个局域网机器的端口扫描工具

    ===========================================
    https://github.com/natural0/simmple_scan
    简单的类nmap端口扫描器

    ===========================================
    https://github.com/youshu/GoScanner
    GO语言编写的端口扫描器

    ===========================================
    https://github.com/miwoow/bscan
    纯粹个人使用的web扫描器

    ===========================================
    https://github.com/codershangfeng/portscanner
    网络主机的端口扫描器–基于Java Swing技术

    ===========================================
    https://github.com/Qua4re/FckScanner

    Fck漏洞扫描器,采用requests库进行HTTP连接,多进程异步快速扫描多个站点

    ===========================================
    https://github.com/Dram101/BSDR_Banners
    一个扫描C段,获取网站和联网设备简单信息的python轻量级扫描器。

    ===========================================

    https://github.com/demoModel/class-scanner

    java语言编写的类扫描器,能够扫描制定包下的类和包名

    ===========================================
    https://github.com/sml2h3/python_web_Vulnerable_tools
    python版的Web漏洞批量扫描器,exp插件模块已抽象化,可实现不修改主体python程序的前提下,加入新的exp模块

    ===========================================
    https://github.com/ggchang/simple_scanner
    ping_scanner.py 是基于ping命令对主机的探测原理编写的

    ===========================================
    https://github.com/yimingyu/radar
    用Ionic+AngularJs+Cordova开发的无线扫描应用,扫描和上传附近的基站、蓝牙和WIFI,查看历史数据和服务器统计信息

    ===========================================
    https://github.com/lietou1986/xparser
    基于纯文本的简历解析器,解析服务,带磁盘扫描存储,文档内容抽取,支持的文件格式有pdf,word,text,html等

    ===========================================
    https://github.com/peterpanzsy/DNSRadarAdmin
    DNS探测服务器的配置web,一个扫描服务器,一个探测服务器

    ===========================================
    https://github.com/cr0hn/dockerscan
    https://github.com/jmccann/drone-clair
    https://github.com/phirelight/docker-fsf
    https://github.com/docker/docker-bench-security

    https://github.com/coreos/clair

    https://github.com/future-architect/vuls

    Vulnerability scanner for Linux/FreeBSD, agentless, written in Go

    https://github.com/elastic/beats

    Raw Logs(原始日志数据) -> Beats(数据采集) -> Logstash(数据解析) -> ElasticSearch(数据存储) -> Kibana(数据展示)

    ===========================================
    爬虫与waf
    http://www.freebuf.com/sectool/54221.html
    https://github.com/chineking/cola
    https://github.com/scrapy/scrapy
    https://github.com/wcong/ants-go
    https://github.com/binux/pyspider
    https://github.com/henrylee2cn/pholcus_lib
    https://github.com/princehaku/pyrailgun#readme
    https://github.com/CrawlScript/WebCollector
    https://www.oschina.net/p/webcollector
    https://github.com/hubinix/kamike.collect
    https://github.com/commoncrawl/commoncrawl
    https://git.oschina.net/hexleowang/WebFetch/
    https://github.com/alexazhou/VeryNginx/blob/master/readme_zh.md
    https://github.com/loveshell/ngx_lua_waf Kindle大神
    https://github.com/freewaf
    http://www.freewaf.org/
    http://secsky.sinaapp.com/216.html
    https://github.com/unixhot/waf
    https://github.com/openresty/lua-nginx-module
    https://github.com/p0pr0ck5/lua-resty-waf
    https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual
    http://seimicrawler.org/

    https://github.com/zhegexiaohuozi/SeimiCrawler

    https://github.com/We5ter/Scanners-Box/blob/master/README_CN.md
    Scanners Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息

    泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap

    、w3af等知名扫描工具不收录。

    子域名枚举扫描器

    https://github.com/lijiejie/subDomainsBrute (经典的子域名爆破枚举脚本)
    https://github.com/ring04h/wydomain (子域名字典穷举)
    https://github.com/le4f/dnsmaper (子域名枚举与地图标记)
    https://github.com/0xbug/orangescan (在线子域名信息收集工具)
    https://github.com/TheRook/subbrute (高效精准的子域名爆破工具)
    https://github.com/We5ter/GSDF (基于谷歌SSL透明证书的子域名查询脚本)
    https://github.com/mandatoryprogrammer/cloudflare_enum (使用CloudFlare进行子域名枚举的脚本)
    https://github.com/guelfoweb/knock (Knock子域名获取,可用于查找子域名接管漏洞)
    https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker (多方式收集目标子域名信息)
    https://github.com/code-scan/BroDomain (兄弟域名查询)
    https://github.com/chuhades/dnsbrute (高效的子域名爆破工具)
    https://github.com/yanxiu0614/subdomain3 (一款高效的子域名爆破工具)
    https://github.com/michenriksen/aquatone (子域名枚举、探测工具)
    https://github.com/evilsocket/dnssearch (一款子域名爆破工具)
    https://github.com/OrOneEqualsOne/reconned (可用于子域名收集的一款工具)
    https://github.com/bit4woo/Teemo (域名收集及枚举工具)
    https://github.com/laramies/theHarvester (邮箱、服务器信息收集及子域名枚举工具)
    数据库扫描器

    https://github.com/0xbug/SQLiScanner (一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具)
    https://github.com/stamparm/DSSS (99行代码实现的sql注入漏洞扫描器)
    https://github.com/LoRexxar/Feigong (针对各种情况自由变化的MySQL注入脚本)
    https://github.com/youngyangyang04/NoSQLAttack (一款针对mongoDB的攻击工具)
    https://github.com/Neohapsis/bbqsql (SQL盲注利用框架)
    https://github.com/NetSPI/PowerUpSQL (攻击SQLSERVER的Powershell脚本框架)
    https://github.com/WhitewidowScanner/whitewidow (又一款数据库扫描器)
    https://github.com/stampery/mongoaudit (MongoDB审计及渗透工具)
    https://github.com/torque59/Nosql-Exploitation-Framework (NoSQL扫描/爆破工具)
    https://github.com/missDronio/blindy (MySQL盲注爆破工具)
    弱口令或信息泄漏扫描器

    https://github.com/lijiejie/htpwdScan (一个简单的HTTP暴力破解、撞库攻击脚本)
    https://github.com/lijiejie/BBScan (一个迷你的信息泄漏批量扫描脚本)
    https://github.com/lijiejie/GitHack (.git文件夹泄漏利用工具)
    https://github.com/wilson9x1/fenghuangscanner_v3 (端口及弱口令检测)
    https://github.com/ysrc/F-Scrack (对各类服务进行弱口令检测的脚本)
    https://github.com/Mebus/cupp (根据用户习惯生成弱口令探测字典脚本)
    https://github.com/RicterZ/genpAss (中国特色的弱口令生成器)
    https://github.com/netxfly/crack_ssh (go写的协程版的ssh\redis\mongodb弱口令破解工具)
    https://github.com/n0tr00t/Sreg (通过输入email、phone、username的返回用户注册的所有互联网护照信息)
    https://github.com/repoog/GitPrey (GitHub敏感信息扫描工具)
    https://github.com/dxa4481/truffleHog (GitHub敏感信息扫描工具,包括检测commit等)
    https://github.com/LandGrey/pydictor (暴力破解字典建立工具)
    https://github.com/fnk0c/cangibrina (通过字典穷举、google、robots.txt等途径的跨平台后台管理路径扫描器)
    https://github.com/shengqi158/weak_password_detect (多线程探测弱口令)
    https://github.com/shengqi158/svnhack (.svn文件夹泄漏利用工具)
    物联网设备扫描器

    https://github.com/rapid7/IoTSeeker (物联网设备默认密码扫描检测工具)
    https://github.com/shodan-labs/iotdb (使用nmap扫描IoT设备)
    https://github.com/jh00nbr/Routerhunter-2.0 (路由器设备漏洞扫描利用)
    https://github.com/scu-igroup/telnet-scanner (telnet服务密码撞库)
    XSS扫描器

    https://github.com/shawarkhanethicalhacker/BruteXSS (一款XSS扫描器,可暴力注入参数)
    https://github.com/1N3/XSSTracer (小型XSS扫描器,也可检测CRLF、XSS、点击劫持的)
    https://github.com/0x584A/fuzzXssPHP (PHP版本的反射型xss扫描)
    https://github.com/chuhades/xss_scan (批量扫描xss的python脚本)
    https://github.com/BlackHole1/autoFindXssAndCsrf (自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件)
    https://github.com/shogunlab/shuriken (使用命令行进行XSS批量检测)
    https://github.com/UltimateHackers/XSStrike (可识别并绕过WAF的XSS扫描工具)
    https://github.com/stamparm/DSXS (支持GET、POST方式的高效xss扫描器)
    企业网络自检工具

    https://github.com/sowish/LNScan (详细的内部网络信息扫描器)
    https://github.com/SkyLined/LocalNetworkScanner (javascript实现的本地网络扫描器)
    https://github.com/ysrc/xunfeng (网络资产识别引擎,漏洞检测引擎)
    https://github.com/laramies/theHarvester (企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts)
    https://github.com/x0day/Multisearch-v2 (bing、google、360、zoomeye等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的

    敏感资产信息)
    webshell检测以及病毒分析工具

    https://github.com/We5ter/Scanners-Box/tree/master/webshell/ (简单的php后门检测工具以及webshell样本库)
    https://github.com/ym2011/ScanBackdoor (Webshell扫描工具)
    https://github.com/yassineaddi/BackdoorMan (可对指定目录进行php webshell检测)
    https://github.com/he1m4n6a/findWebshell (一款webshell检测工具)
    https://github.com/Tencent/HaboMalHunter (哈勃分析系统,linux系统病毒分析及安全检测)
    https://github.com/PlagueScanner/PlagueScanner (使用python实现的集成ClamAV、ESET、Bitdefender的反病毒引擎)
    https://github.com/nbs-system/php-malware-finder (一款高效率PHP-webshell扫描工具)
    https://github.com/emposha/PHP-Shell-Detector/ (测试效率高达99%的webshell检测工具)
    内网渗透

    https://github.com/0xwindows/VulScritp (企业内网渗透脚本,包括banner扫描、端口扫描;phpmyadmin、jenkins等通用漏洞利用

    等)
    https://github.com/lcatro/network_backdoor_scanner (基于网络流量的内网探测框架)
    https://github.com/fdiskyou/hunter (调用 Windows API 枚举用户登录信息)
    https://github.com/BlackHole1/WebRtcXSS (自动化利用XSS入侵内网)
    中间件扫描器

    https://github.com/ring04h/wyportmap (目标端口扫描+系统服务指纹识别)
    https://github.com/ring04h/weakfilescan (动态多线程敏感信息泄露检测工具)
    https://github.com/EnableSecurity/wafw00f (WAF产品指纹识别)
    https://github.com/rbsec/sslscan (ssl类型识别)
    https://github.com/urbanadventurer/whatweb (web指纹识别)
    https://github.com/tanjiti/FingerPrint (web应用指纹识别)
    https://github.com/nanshihui/Scan-T (网络爬虫式指纹识别)
    https://github.com/OffensivePython/Nscan (基于Masscan和Zmap的网络扫描器)
    https://github.com/ywolf/F-NAScan (网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别)
    https://github.com/ywolf/F-MiddlewareScan (中间件扫描)
    https://github.com/maurosoria/dirsearch (web路径收集与扫描)
    https://github.com/x0day/bannerscan (C段Banner与路径扫描)
    https://github.com/RASSec/RASscan (端口服务扫描)
    https://github.com/3xp10it/bypass_waf (waf自动暴破)
    https://github.com/3xp10it/xcdn (尝试找出cdn背后的真实ip)
    https://github.com/Xyntax/BingC (基于Bing搜索引擎的C段/旁站查询,多线程,支持API)
    https://github.com/Xyntax/DirBrute (多线程WEB目录爆破工具)
    https://github.com/zer0h/httpscan (一个爬虫式的网段Web主机发现小工具)
    https://github.com/lietdai/doom (thorn上实现的分布式任务分发的ip端口漏洞扫描器)
    https://github.com/chichou/grab.js (类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议)
    https://github.com/Nitr4x/whichCDN (CDN识别、检测)
    https://github.com/secfree/bcrpscan (基于爬虫的web路径扫描器)
    https://github.com/mozilla/ssh_scan (服务器ssh配置信息扫描)
    https://github.com/18F/domain-scan (针对域名及其子域名的资产数据检测/扫描,包括http/https检测等)
    https://github.com/ggusoft/inforfinder (域名资产收集及指纹识别工具)
    https://github.com/boy-hack/gwhatweb (CMS识别 python gevent实现)
    https://github.com/Mosuan/FileScan (敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描)
    https://github.com/Xyntax/FileSensor (基于爬虫的动态敏感文件探测工具)
    https://github.com/deibit/cansina (web路径扫描工具)
    https://github.com/0xbug/Howl (网络设备 web 服务指纹扫描与检索)
    专用扫描器

    https://github.com/blackye/Jenkins (Jenkins漏洞探测、用户抓取爆破)
    https://github.com/code-scan/dzscan (discuz扫描)
    https://github.com/chuhades/CMS-Exploit-Framework (CMS攻击框架)
    https://github.com/lijiejie/IIS_shortname_Scanner (IIS短文件名暴力枚举漏洞利用工具)
    https://github.com/riusksk/FlashScanner (flashxss扫描)
    https://github.com/coffeehb/SSTIF (一个Fuzzing服务器端模板注入漏洞的半自动化工具)
    https://github.com/epinna/tplmap (服务器端模板注入漏洞检测与利用工具)
    https://github.com/cr0hn/dockerscan (docker扫描工具)
    https://github.com/m4ll0k/WPSeku (一款精简的wordpress扫描工具)
    https://github.com/rastating/wordpress-exploit-framework (集成化wordpress漏洞利用框架)
    https://github.com/ilmila/J2EEScan (用于扫描J2EE应用的一款burpsuite插件)
    https://github.com/riusksk/StrutScan (一款基于perl的strut2的历史漏洞扫描器)
    https://github.com/D35m0nd142/LFISuite (本地文件包含漏洞利用及扫描工具,支持反弹shell)
    https://github.com/0x4D31/salt-scanner (基于Salt Open以及Vulners Linux Audit API的linux漏洞扫描器,支持与JIRA、slack平

    台结合使用)
    https://github.com/tijme/angularjs-csti-scanner (自动化探测客户端AngularJS模板注入漏洞工具)
    https://github.com/irsdl/IIS-ShortName-Scanner (java编写的IIS短文件名暴力枚举漏洞利用工具)
    无线网络扫描器

    https://github.com/savio-code/fern-wifi-cracker/ (无线安全审计工具)
    https://github.com/m4n3dw0lf/PytheM (Python网络/渗透测试工具)
    https://github.com/P0cL4bs/WiFi-Pumpkin (无线安全渗透测试套件)
    https://github.com/MisterBianco/BoopSuite (无线网络审计工具,支持2-5GHZ频段)
    代码扫描器

    https://github.com/wufeifei/cobra (白盒代码安全审计系统)
    https://github.com/OneSourceCat/phpvulhunter (静态php代码审计)
    https://github.com/Qihoo360/phptrace (跟踪、分析PHP运行情况的工具)
    https://github.com/ajinabraham/NodeJsScan (NodeJS应用代码审计)
    https://github.com/shengqi158/pyvulhunter (python应用审计)
    https://github.com/presidentbeef/brakeman ( Ruby on Rails应用静态代码分析)
    集成扫描器

    https://github.com/az0ne/AZScanner (自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测)
    https://github.com/blackye/lalascan (集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架)
    https://github.com/blackye/BkScanner (BkScanner 分布式、插件化web漏洞扫描器)
    https://github.com/ysrc/GourdScanV2 (被动式漏洞扫描)
    https://github.com/alpha1e0/pentestdb (WEB渗透测试数据库)
    https://github.com/netxfly/passive_scan (基于http代理的web漏洞扫描器)
    https://github.com/1N3/Sn1per (自动化扫描器,包括中间件扫描以及设备指纹识别)
    https://github.com/RASSec/pentestEr_Fully-automatic-scanner (定向全自动化渗透测试工具)
    https://github.com/3xp10it/3xp10it (自动化渗透测试框架)
    https://github.com/Lcys/lcyscan (一款支持插件的小型扫描器)
    https://github.com/Xyntax/POC-T (渗透测试插件化并发框架)
    https://github.com/v3n0m-Scanner/V3n0M-Scanner (支持检测SQLi/XSS/LFI/RFI等漏洞的扫描器)
    https://github.com/Skycrab/leakScan (web端的在线漏洞扫描)
    https://github.com/zhangzhenfeng/AnyScan (一款自动化渗透测试框架)
    https://github.com/brianwrf/NagaScan (一款自动化渗透测试框架)
    https://github.com/Tuhinshubhra/RED_HAWK (使用php编写的一款集成信息收集、漏洞扫描、指纹识别等的多合一扫描工具)
    https://github.com/Arachni/arachni (web应用扫描框架)
    https://github.com/infobyte/faraday (集成化渗透测试辅助平台及漏洞管理平台)
    https://github.com/boy-hack/w8scan (一款类似bugscan的扫描器)
    https://github.com/scipag/vulscan (基于nmap的高级漏洞扫描器,命令行使用)
    高级持续性威胁(APT)

    https://github.com/Neo23x0/Loki (一款APT入侵痕迹扫描器)
    工控安全

    https://github.com/w3h/icsmaster/tree/master/nse (ICS设备nmap扫描脚本)

    更多精彩Zabbix文章、技术交流、免费技术培训加微号NateIT

    Zaibbix监控MySQL数据库

    Zaibbix监控MS SQL SERVER数据库

    Zaibbix监控ORACLE数据库

    Zaibbix监控Linux、Windows、AIX、HP-UX、Solaris操作系统

    Zaibbix监控中间件

    Zaibbix监控网络设备

    Zaibbix监控存储设备

    葡萄运维助手(英文为Netpod)是一款新一代IT监控系统,具有成本低、技术门槛低,容易上手的特点,适用于传统型的数据中心、机房、私有云、公有云场景,快速实现各行各业IT系统高效、便捷运维的能力。

    运维助手提供对服务器、虚拟化、云主机、网络设备、存储设备、数据库、中间件、业务系统的报警、性能、配置监控,提供Web端的监控大屏以及APP客户端,让你在办公室中享受运维监控大屏,在会议中、出差中、家中以及其它场合中通过APP随时、随地掌控IT系统的运行情况,并且通过运维助手APP轻松实现远程IT系统监控、工单创建、知识查询、业务控制、数据备份、日志查询等工作。

    官网:http://ywzs.hanyunintel.com

     

     

     

    故障报修

    工单处理

     

     

    展开全文
  • 一个只有134多K的小的绿色软件,它主要用于对您的机器或服务器(UNIX/NT/2K/9X)的安全性评价,目前可以扫描FTP,SMTP,FINGER漏洞扫描450种CGI漏洞扫描102种IIS漏洞,SQLSERVER漏洞扫描,RPC,USER2SID(运行...
  • 漏洞扫描器之自动生成网页报告
  • Vuls漏洞扫描器 v0.13.9

    2020-12-28 14:41:29
    为您提供Vuls漏洞扫描器下载,Vuls是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常...
  • Vuls漏洞扫描器 v0.13.5

    2020-12-08 06:08:42
    为您提供Vuls漏洞扫描器下载,Vuls是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常...
  • Vuls漏洞扫描器 v0.12.3

    2020-11-04 03:05:08
    为您提供Vuls漏洞扫描器下载,Vuls是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常...
  • Vuls漏洞扫描器 v0.13.1

    2020-11-02 22:10:19
    为您提供Vuls漏洞扫描器下载,Vuls是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常...
  • Acunetix开创web应用程序安全扫描技术: 早在1997年Acunetix工程师就已关注网络安全并成为网络站点分析和漏洞...Acunetix网络漏洞扫描器包含了许多创新的特点: 一种Java脚本自动分析支持Ajax安全测试和Web 2.0应
  • 扫描器设计漏洞扫描器大家都不陌生,几乎是每家公司必备的安全产品。几乎早在快10年前,作为安全乙方,就需要扛着一台极光扫描器,到全国各地去做各种安服。在当时极光扫描器就是一款非常成熟的商业产品了,那么到...
  • Vuls漏洞扫描器 v0.12.0

    2020-09-28 15:33:01
    为您提供Vuls漏洞扫描器下载,Vuls是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常...
  • 基于Python的Web漏洞扫描器

    千次阅读 2020-12-24 19:24:23
    基于Python的Web漏洞扫描器徐贵江;黄媛媛;陈子豪;殷旭东;钱振江【期刊名称】《软件工程师》【年(卷),期】2020(023)004【摘要】当下Web安全问题频发,很多Web网站代码设计时安全问题考虑不足,而市面上的漏洞扫描器存在...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 47,848
精华内容 19,139
关键字:

漏洞扫描器