漏洞发现之工具使用

学习目标:

工具联动:goby,xray,awvs,burp


学习内容:

练习使用目前主流的漏洞扫描工具

首先下载的xray

首先打开我的服务器上的靶机

进行扫描扫描之后没有漏洞,可能是确实没有漏洞,或者是我们的网站很简单,在实战中,我们可能遇到光秃秃的网站,这样探测漏洞可能性很低。

打开了一个模拟器上的app,打开burp准备抓包,顺便打开一个抓到包,发现有历史记录涉及很多地址,发现很多网站,打开尝试一下,实战中经常遇到很多情况,网站打开后没有东西,但是抓包有很多,这样就需要联动,把得到的所有地址参数进行联动。

如何burp联动avws

打开burp,有user options,设置代理,选择一个端口,这样原理使我们可以通过抓包的形式把数据发送到xray或者avws,在xray上选择监听我们设置的本地ip和端口,就可以,每次点一下app,就会把burp的数据包发送到xray进行扫描漏洞,可以很好解决漏扫的问题。

三者联动

打开awvs,新建目标,联动!,设置代理选择我的8888端口,burp监听8888端口,这样awvs数据发到burp,burp再发到xray监听我们的7777端口,这样我们三个工具都用了,但是我们不用操作app,avws为核心,用的avws获取的url。

我有疑问,我们xray开一个扫描方案,awvs开一个扫描方案,有什么区别

首先xray和awvs联动,awvs -->xray核心是利用awvs进行爬虫扫描,xray进行漏洞扫描。xray -->awvs核心是利用xray进行爬虫扫描,awvs进行漏洞扫描。

如果说网站光秃秃一个页面,什么也没有,不像普通网站,里面很多资源和接口,仅仅利用一个,抓到的包很少,概率很低,从结果来看联动是有意义的

然后学习goby,这是我们的重点!!!这个有红队版本和蓝队版本,直接去官方网站下载,下载解压得到exe软件,登录自己账号密码,可以配置一下,这样换了电脑也有配置,工具优点很多,插件很多,很强。。

现在我们开始配合fofa进行网络资产的扫描

首先配置环境,打开goby的fofa配置环境,之后点击开始扫描,选择拓展里的fofa接口,自己选择筛选的规则,打点神器goby!!!但是很多人都知道了是不是被人搞完了,我们后期也可以学习python开发写goby的插件

goby有支持操作系统的扫描,这是xray和awvs没有的,现在我们扫一下我们的虚拟机的win7,上面有永恒之蓝的漏洞。

vulmap脚本是符合每年的hvv用到的东西,这个工具是扫描当前框架类的东西,针对框架的扫描工具,正好那个goby有这个插件,漏洞分为常见漏洞和框架漏洞,把vulmap导入goby相当于红队,可以先goby扫漏洞,然后导入到vulmao中进行框架扫描

未解决

越权漏洞需要人工检测,工具有点麻烦的,待学习

扫描过程中断开,漏扫,深入等


学习时间:

目前21.09,好累

22.59好累,晚安

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值