《安全工具说明书》

漏洞发现工具

AWVS漏洞扫描

  • 安装:https://blog.csdn.net/chinabyxl/article/details/120902039
  • 傻瓜式使用

Xray漏洞扫描

  • Github地址:https://github.com/chaitin/xray/releases
  • 官方教程:https://docs.xray.cool/#/tutorial/prepare
#首次运行
.\xray_windows_amd64.exe
#查看帮助
.\xray_windows_amd64.exe -h    
.\xray_windows_amd64.exe ws -h
#生成ca
.\xray_windows_amd64.exe genca            #将生成的ca.crt导入浏览器即可
#扫描模式
.\xray.exe   漏洞类型(ws/ss/sd)  目标URL  结果输出                                             #基本语法
.\xray_windows_amd64.exe ws --basic-crawl  http://testphp.vulnweb.com --html-output 1.html     #爬虫模式(自动化)
.\xray_windows_amd64.exe ws --listen 127.0.0.1:7777 --html-output testphp.html                 #代理模式(浏览器开启代理,人工访问被测试的站点)
  • config.yaml配置文件、xray与burp联动、编写自定义poc等进阶知识暂置不议。

Nessus漏洞扫描

安装Nessus在新版kali中:https://blog.csdn.net/qiuqiunile_/article/details/125737345

shodan

https://www.shodan.io/
可扫描web服务器、路由交换防火墙、摄像头、打印机等一切联网的设备。      
ip/protocol/country/city/product/version/hostname/os/net/port/关键字/
1.1.1.1/rdp/jp/koyto/nginx/7.5/www.sohu.com/windows10/123.1.1.1/24 /3306/anon successful/

Openvas漏洞扫描

Censys漏洞扫描

https://censys.io/       参考资料:https://www.freebuf.com/news/89285.html

fscan

 

Nmap

#是什么:主机存活探测、端口/版本信息探测,密码爆破,漏洞探测等。
兼容window/Linux。
#Nmap官方有十条左右的参数分类:目标说明、主机发现、扫描、端口说明及扫描顺序、服务及版本探测、脚本扫描、操作系统探测、时间和性能、防火墙和IDS规避、输出、MISC。脚本保存路径:/usr/share/nmap/scripts
#语法:nmap 选项  IP/网段/域名
-sn  查看存活,不扫端口,速度快。或-sP
-sS  SYN扫描,快速又秘密的扫描方式,只2次握手,在目标主机上不留痕。
-sU  UDP扫描
-p   默认扫描1000个端口
-p22  指定22端口          -p1-3000   指定1-3000端口
-F   扫描常见的100个端口
-sV  扫描服务版本
-O   扫描OS类型、端口
-A   扫描OS类型、端口、路由跳数、服务版本(万能开关)
-Pn  不做ping扫描,针对防火墙等安全产品
-f   分片绕过
-D   使用诱饵隐蔽扫描
--source-port   源端口欺骗
-T 设置速度等级,1到5级,数字越大,速度越快
-v 输出扫描过程
-oX  test.xml  将扫描结果输出到文件中
-iL  filetext.txt  指定包含ip地址段的文件进行扫描
例:nmap  souhu.com/24   扫描搜狐主机所在的C段。

Google hacking

site: 域名  "关键词"
filetype:文件类型  "关键词"
示例:site:www.freebuf.com  filetype:pdf  "360"
inurl:.php?id=   .jsp?id=   /admin/login.php   login  (搜索url网址中存在特定关键字的网页,可以用来搜索有注入的站点)
intitle:后台登录       (搜索标题中存在特定关键字的网页)     
intitle:index of "关键字"    (搜索此关键字相关的索引目录信息) 
intext:Powered by Discuz!(搜索正文中存在特定关键字的网页)
-关键字  屏蔽此关键字
*关键字  模糊匹配任意字符
"关键字"  强制出现的结果 
"关键字  关键字"  两个关键字作为整体进行搜索
~关键字  同时搜索此关键字的近义词
2018..2020   指定时间段内的搜索结果

Burpsuite

  • 安装:https://blog.csdn.net/qq_46700234/article/details/122111177
  • 为排除干扰,不拦截火狐浏览器自发的数据包:https://secvery.com/2394.html                关闭bp后重新打开bp,设置好的规则消失了——未解决。
  • 导入bp的CA证书至火狐浏览器,以支持抓取https的网站:https://blog.csdn.net/vanarrow/article/details/107855269
  • 四大模块:Proxy代理、Dashboard主页、Intruder爆破、Repeater重放。                        Target的Site map仅作辅助查看;Sequencer/Decoder/Comparer/Extender等模块不常用。
  • Intruder模块:Positions-Attack Type:Sniper/Battering ram/Pitchfork/Cluster bomb(狙击手/攻城锤/草叉/集束炸弹)        Sniper:对变量进行依次破解,只有一个字典
    Battering ran:对变量进行同时破解,用户名和密码相同,只有一个字典
    pitch fork:每个变量将会对应一个字典,用户名和密码一一对应,两个字典
    Cluster bomb:每个变量将会对应一个字典,并且交集破解尝试每一个组合,每个用户和每个密码进行匹配,两个字典
  • BurpSuite解决爆破时候全是302的方法:https://blog.csdn.net/q1352483315/article/details/100900416                        爆破成功时length一致而无法识别,暂未解决!

 

Navicat、dbeaver

 

 

火狐浏览器及其插件

Hackbar               神器
Firebug/Tamper Date    用于前端调试
Live HTTP header       类似bp抓包改包,但无需挂代理
Edit Cookies           编辑Cookie(应用:有url有cookie可直接进入后台)

漏洞利用工具

 

posted @ 2022-10-23 15:31  dustfree  阅读(16)  评论(0编辑  收藏  举报