学习目标:
工具联动:goby,xray,awvs,burp
学习内容:
练习使用目前主流的漏洞扫描工具
首先下载的xray
首先打开我的服务器上的靶机
进行扫描扫描之后没有漏洞,可能是确实没有漏洞,或者是我们的网站很简单,在实战中,我们可能遇到光秃秃的网站,这样探测漏洞可能性很低。
打开了一个模拟器上的app,打开burp准备抓包,顺便打开一个抓到包,发现有历史记录涉及很多地址,发现很多网站,打开尝试一下,实战中经常遇到很多情况,网站打开后没有东西,但是抓包有很多,这样就需要联动,把得到的所有地址参数进行联动。
如何burp联动avws
打开burp,有user options,设置代理,选择一个端口,这样原理使我们可以通过抓包的形式把数据发送到xray或者avws,在xray上选择监听我们设置的本地ip和端口,就可以,每次点一下app,就会把burp的数据包发送到xray进行扫描漏洞,可以很好解决漏扫的问题。
三者联动
打开awvs,新建目标,联动!,设置代理选择我的8888端口,burp监听8888端口,这样awvs数据发到burp,burp再发到xray监听我们的7777端口,这样我们三个工具都用了,但是我们不用操作app,avws为核心,用的avws获取的url。
我有疑问,我们xray开一个扫描方案,awvs开一个扫描方案,有什么区别
首先xray和awvs联动,awvs -->xray核心是利用awvs进行爬虫扫描,xray进行漏洞扫描。xray -->awvs核心是利用xray进行爬虫扫描,awvs进行漏洞扫描。
如果说网站光秃秃一个页面,什么也没有,不像普通网站,里面很多资源和接口,仅仅利用一个,抓到的包很少,概率很低,从结果来看联动是有意义的
然后学习goby,这是我们的重点!!!这个有红队版本和蓝队版本,直接去官方网站下载,下载解压得到exe软件,登录自己账号密码,可以配置一下,这样换了电脑也有配置,工具优点很多,插件很多,很强。。
现在我们开始配合fofa进行网络资产的扫描
首先配置环境,打开goby的fofa配置环境,之后点击开始扫描,选择拓展里的fofa接口,自己选择筛选的规则,打点神器goby!!!但是很多人都知道了是不是被人搞完了,我们后期也可以学习python开发写goby的插件
goby有支持操作系统的扫描,这是xray和awvs没有的,现在我们扫一下我们的虚拟机的win7,上面有永恒之蓝的漏洞。
vulmap脚本是符合每年的hvv用到的东西,这个工具是扫描当前框架类的东西,针对框架的扫描工具,正好那个goby有这个插件,漏洞分为常见漏洞和框架漏洞,把vulmap导入goby相当于红队,可以先goby扫漏洞,然后导入到vulmao中进行框架扫描
未解决
越权漏洞需要人工检测,工具有点麻烦的,待学习
扫描过程中断开,漏扫,深入等
学习时间:
目前21.09,好累
22.59好累,晚安