那些自动化扫描神器
前言
刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。
主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。
这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。
xray
下载
https://github.com/chaitin/xray/releases
简介
xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。
使用
官方有详细说明,这里-h简略地看一下。
image.pngwebscan 爬虫模式
servicescan 服务扫描
poclint 生成根证书,用于扫描HTTPS时用到
reverse 启动单独的盲打平台服务
genca 生成CA证书和秘钥
upgrade 检查升级
而webscan是xray核心功能,用来发现探测Web漏洞。
image.png--plugins value 运行的插件
--poc value 运行的POC
--listen value 设置代理服务器
--basic-crawler value 爬取目标并扫描结果
--url-file value 本地文件读取URL地址并扫描
--url value 扫描指定url地址
--data value 字符串发送数据
--raw-request FILE 从文件加载http原始请求
--force-ssl 对请求强制HTTP或者HTTPS
--json-output FILE 以json格式输出
--html-output FILE 以html格式输出
--webhook-output 结果发送到一url地址,以json格式输出
1.基础爬虫爬取命令
./xray webscan --basic-crawler http://10.211.55.4:8080/ --html-output xray-crawler-testphp.html
image.png
2. HTTP代理被动扫描命令
./xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
image.png
burp点击Add 添加上游代理以及作用域。
image.png访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。
image.png image.pngw13scan
下载
https://github.com/w-digital-scanner/w13scan
简介
w13scan是由python3编写的开源web扫描工具,同样支持主动式扫描、被动式扫描。
使用
github也有使用方式。测试过程中主动式扫描好像不太好用。
image.png--debug 调试程序异常
-s 被动扫描模式,服务器地址
-u url地址
-f url文件列表
被动式扫描命令
python3 w13scan.py -s 127.0.0.1:7778 --html
被动式扫描和xray原理一样。
相比较xray而言,他的poc是实时更新的,比如shiro的反序列化漏洞xray社区版没有最新的poc,而w13scan具备该poc。
goby
下载
简介
goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。
使用
以代理扫描内网为例:
设置socks5代理模式进行内网扫描。
代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。
image.png点击资产可获取ip详细的端口、banner、服务、版本以及title。
image.png免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。
image.png总结
burpsuite设置代理快速挖掘漏洞推荐xray
挖掘最新漏洞推荐w13scan
快速寻找图破口或横向内网推荐goby