101-漏洞发现-联动&特征类&综合类&工具项目下载等

知识点:

1、综合类-Burp&Xray&Awvs&Goby

2、特征类-Afrog&Yakit&Nuclei

3、联动类-主动扫描&被动扫描&中转扫描

对比工具优缺点

  • 爬虫:常规漏洞测试
  • Poc:用网上各种组件框架的漏洞去测试
  • Awvs:爬虫强,Poc国内差点
  • 任务添加&数据头部&代理模式&扫描模式等
  • Xray:爬虫弱,Poc国内友好

工具联动意义

  1. 相互联动性解决漏扫(APP、小程序等)
  2. 相互联动性解决URL未探针

特征类-三方Poc调用&模版Poc调用

案例1:单点对某特征点进行安全评估

1
2
3
4
docker拉取靶场镜像:
docker run -it -p 8888:8080 vulhub/struts2:s2-053
docker run -it -p 8090:8090 vulhub/fastjson:1.2.45
docker run -it -p 8888:8080 vulhub/shiro:1.2.4

Goby-综合类

https://gobysec.net/

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。

image-20250711164407938

image-20250711164416823

image-20250711164531382

image-20250711164548281

image-20250711164615209

Nuclei-较综合类

官网地址:https://nuclei.projectdiscovery.io/

项目下载:https://github.com/projectdiscovery/nuclei

官方Nuclei-Templates&第三方Nuclei-Templates:

https://github.com/projectdiscovery/nuclei-templates

https://github.com/ExpLangcn/NucleiTP
image-20250711173543829

扫描批量url

1
2
nucle -l urls.txt

扫描单个目标

1
2
nuclei -target xxx.com

image-20250711173639837

加载对应的poc脚本,可以是当前路径下

1
2
nuclei -t ./test/
nuclei -t ./test/test.yaml

推荐使用,批量检测urls.txt,poc为test.yaml,输出结果result.txt

1
2
nuclei -l urls.txt -t test.yaml -o result.txt

Afrog-特征类
https://github.com/zan8in/afrog

Afrog是一款性能卓越、快速稳定、PoC可定制的漏洞扫描(挖洞)工具,PoC涉及CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
扫描单个目标

1
2
afrog -t http://example.com -o result.html

image-20250711180734416

扫描多个目标

1
2
afrog -T urls.txt -o result.html

测试单个PoC

1
2
afrog -t http://example.com -P ./testing/poc-test.yaml -o result.html

测试多个PoC

1
afrog -t http://example.com -P ./testing/ -o result.html

Yakit-可特征可综合

https://www.yaklang.com/

综合类-主动漏扫&中转联动&被动联动

案例1:单点工具主动对某站点进行安全评估

http://testphp.vulnweb.com/

AWVS

Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力

image-20250711162415321

Xray

Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

1
.\xray_windows_amd64.exe webscan --basic-crawler http://xx/ --html-output xx.html

image-20250711130420609

image-20250711130349432

案例2:联动对APP抓包进行安全评估

eg:安卓模拟器某APP应用

image-20250711163818824

image-20250711163738393

image-20250711163950033

Xray设置被动扫描

1
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:9999 --html-output xx.html

image-20250711164045478

Burp&Xray联动-抓包给xray扫

1、主-Burp设置转发代理

image-20250711163002509

image-20250711163042883

image-20250711163057072

2、副-Xray设置被动扫描

一旦打开软件,流量包就会转发到xray上面进行漏洞扫描

1
2
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xx.html

image-20250711163158588

Awvs&Xray联动-爬虫给xray扫

1、主-Awvs设置代理扫描

image-20250711163340841

2、副-Xray设置被动扫描

1
2
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7788 --html-output xx.html

image-20250711163241107

Awvs&Burp&Xray中转联动-都扫看流量

1、主-Awvs设置代理扫描

image-20250711163508949

2、中-Burp设置转发代理

image-20250711163525519

image-20250711163622596

3、副-Xray设置被动扫描

1
2
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:9999 --html-output xx.html

image-20250711163606616