漏洞扫描

开源安全工具分享

三世轮回 提交于 2019-12-21 02:00:16
子域名枚举扫描器或爆破工具 https://github.com/lijiejie/subDomainsBrute(lijiejie开发的一款使用广泛的子域名爆破枚举工具) https://github.com/ring04h/wydomain (猪猪侠开发的一款域名收集全面,精准的子域名枚举工具) https://github.com/le4f/dnsmaper (子域名枚举爆破工具以及地图位置标记) https://github.com/0xbug/orangescan(提供web界面的在线子域名信息收集工具) https://github.com/TheRook/subbrute(高效精准的子域名爆破工具,同时也是扫描器中最常用的子域名API库) https://github.com/We5ter/GSDF (基于谷歌SSL透明证书的子域名查询 脚本 ) https://github.com/mandatoryprogrammer/cloudflare_enum (使用CloudFlare进行子域名枚举的 脚本 ) https://github.com/guelfoweb/knock(Knock子域名获取,可用于查找子域名接管漏洞) https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker

KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

吃可爱长大的小学妹 提交于 2019-12-19 11:47:24
/*--> */ /*--> */ 原文链接: Kali Linux Web 渗透测试视频教程—第十九课 -metasploit 基础 文 / 玄魂 目录 Kali Linux Web 渗透测试视频教程 — 第十九课 -metasploit 基础 ...................... 1 metasploit ..................................................................................................... 1 基本体系结构 ............................................................................................... 1 Mestasploit 用户界面 .................................................................................. 1 启动 ............................................................................................................... 1 基本应用 - 端口扫描

改进身份验证漏洞扫描的五个步骤

被刻印的时光 ゝ 提交于 2019-12-10 03:43:47
你无法保护你不知道的东西。虽然这并不是IT安全领域的咒语,但当你从“可信”用户的角度寻找安全漏洞,或者换句话说,通过身份验证执行漏洞扫描时,这个原则确实是真的。 通过配置漏洞扫描仪来登录到你正在测试的主机,你会看到这个故事的其余部分——即为了节省时间或金钱,或者因为复杂性而经常被忽略的安全方面。事实的真相是,尽管执行身份验证扫描确实需要更多的时间,但从发现的漏洞(以及最终缓解的风险)来看,这种漏洞扫描比通过非身份验证扫描的效果好十倍。 安全团队可以遵循下面五种方法来更有效地准备和执行身份验证漏洞扫描,以及充分利用其得到的结果: 1. 事先知道需要通过身份验证进行扫描的系统 这可能包括所有Windows和基于Linux的系统,或者少数计算机部分(例如服务器或工作组)。此外,请务必考虑扫描Web应用、数据库以及允许或要求通过Telnet、FTP、SSH和SNMP等协议的身份验证的所有网络主机。很多商业漏洞扫描仪(例如Nexpose和LanGuard)提供了各种方法来进行扫描。如果你网络外部的黑客或者内部的恶意用户都开始使用身份验证扫描,那么你也需要这样做。 2. 确定想要扫描何种用户角色水平 笔者建议至少使用管理员或根级登录凭证进行扫描;这样你将会发现大部分漏洞。然而,通过不同用户角色进行扫描(例如经理级别角色或基本用户角色),你可以更好地了解每个用户组可以看到和利用的资源

安全测试工具

偶尔善良 提交于 2019-12-09 21:23:34
1. AppScan 一款安全漏洞扫描工具,支持Web和移动,现在安全测试做漏洞扫描非常适用,它相当于是"探索"和"测试"的过程,最终生成很直观的测试报告,有助于研发人员分析和修复通常安全测试工具用这个,扫描一些安全漏洞,用起来比较方便,网上资料比较多,适合很多测试同学用,资料广阔,大家可以尝试下。 官网:https://www.ibm.com/developerworks/downloads/r/appscan/ 参考:https://www.cnblogs.com/benpao1314/p/8065720.html 2. Burp Suite 一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块;Proxy功能可以拦截HTTP/S的代理服务器(手机和web);Spide功能-智能感应的网络爬虫;Intruder功能可以对web应用程序进行自动化攻击等,非常适合做安全测试。通 过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。 官网:https://portswigger.net/burp/ 参考

Harbor镜像仓库漏洞扫描功能

℡╲_俬逩灬. 提交于 2019-12-05 19:12:51
镜像漏洞扫描功能简介 开源企业级镜像仓库 Harbor v1.2 新增了镜像漏洞扫描的功能,可以帮助用户发现容器镜像中的安全漏洞,及时采取防范措施。 容器镜像本质上是一系列静态文件的集合,也是容器应用运行的时候可见的文件系统。镜像扫描就是遍历所有镜像中的文件系统,逐个检查软件包(Package)是否包含安全漏洞。这个过程有点像我们电脑里面的扫病毒软件做的事情,把电脑的所有文件进行分析,和已知病毒数据库的病毒指纹特征做对比,从而发现病毒的踪迹。 在 Harbor 中,我们集成了开源项目 Clair 的扫描功能,可从公开的 CVE 字典库下载漏洞资料。CVE 是 Common Vulnerabilities and Exposures 的缩写,由一些机构自愿参与维护的软件安全漏洞标识,记录已知的漏洞标准描述及相关信息,公众可以免费获取和使用这些信息。全球共有77个机构参与维护不同软件的 CVE 库,例如:VMware 维护着 VMware 产品的 CVE 库,红帽维护着Linux 上的 CVE 等等。容器镜像基本上涉及的是 Linux 操作系统上的软件,因此镜像扫描需要参考 Linux 相关的 CVE 库,目前 Harbor(Clair)使用的CVE 源有: Debian Security Bug Tracker Ubuntu CVE Tracker RedHat Security

metasploit漏洞扫描

[亡魂溺海] 提交于 2019-12-03 23:12:36
1.常用普通功能 db_destory //删除数据库 nc ip port //获取基本系统信息 #### 2.nexpose 连接数据库 load nexpose //载入nexpose插件 msf > help msf > nexpose_connect -h //查看连接nexpose需要的参数 msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose msf >nexpose_scan //开始扫描 msf > db_hosts -c adress //安地址分类查看结果 msf >db_vulns //查看详细信息 #### 3.nessus msf >load nessus msf >nessus_help msf >nessus_policy_list //查看扫描选项 msf >nessus_sacn_new 选项号 任务名字 IP地址 msf >nessus_scan_status //扫描状态 msf >nessus_report_list //所有扫描结果报告 msf >nessus_report_get ID号 //下载某个报告 4.其他 vnc无密码扫描 msf > use auxiliary/scanner/vnc/vnc_none_auth x11无密码扫描 msf > use auxiliary/x11

第三章 渗透开始

天大地大妈咪最大 提交于 2019-12-03 05:10:58
@渗透的主要流程 渗透流程三部曲: 信息收集,漏洞分析,开始攻击(注意:对攻击对象收集的信息越多,越详细,渗透成功率就越高) 不管是局域网,还是web网站的渗透测试,流程大体符合渗透三部曲。 第一步 信息收集 在这里主要介绍通过kali预装好的工具,对攻击对象的信息收集(如:nmap对攻击对象进行扫描,找出攻击对象的信息) 第二步 漏洞扫描 kali攻击有预装好的弱点扫描工具,这些工具能扫描比较常见的漏洞,如果扫描出弱点可以直接执行工具内置好的攻击脚本,(如:nmap和msf配合) 扫描不出漏洞,可以尝试自行安装nessus等漏洞扫描工具;这工具是全球应用最广泛的漏洞扫描工具,里面拥有很多漏洞扫描,攻击脚本。 通过漏洞扫描工具无法扫描出攻击对象漏洞,可以通过python脚本编写适合自己的扫描或攻击脚本 第三步 漏洞攻击 到了这一步,第一步和第二步应该有所成果;否则无法进行攻击操作。 第一步信息收集可以告诉我们攻击对象的具体信息,以及攻击对象在什么硬件,系统上运行。 第二步漏洞扫描,可以告诉我们这个系统存在什么样的漏洞;弱点在哪里。 只有经过前面两个步骤的收集,分析;才能施展漏洞攻击。 也只有这样的攻击,渗透才能得到成果。 ………… 提示:本教程主要介绍渗透测试以及工具的基本使用;请遵守法律法规!请遵守法律法规!请遵守法律法规! 如有另外,自行承担。 来源: https://www

10大Web漏洞扫描工具

巧了我就是萌 提交于 2019-12-03 04:51:54
Web scan tool 推荐10大Web漏洞扫描程序 Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。 Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。 https://cirt.net/Nikto2 Paros 这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。 WebScarab 它可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。 WebInspect 这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞

Web漏洞扫描(一:利用WVS进行漏洞扫描)

匿名 (未验证) 提交于 2019-12-02 23:35:02
版权声明:本资料为博主学习整理,如有雷同,请联系博主yanxukun625@aliyun.com https://blog.csdn.net/qq_37823605/article/details/90476132 任务一、利用WVS进行漏洞扫描 1.1、Acunetix WVS 的下载与安装; 1.1.1、WVS的安装(按照图中的指示执行); 1.1.2、勾选“Create a desktop shortcut”创建桌面图标,然后点击“Next”,选择“Install”,开始安装; 1.1.3、选择“是”,确认安装证书,选择“Finish”完成安装; 1.1.4、破解Acunetix WVS软件,打开破解工具选择“PRTCH”,进入激活页面点击“Next”; 1.1.5、点击“Next”,扫描所有主机,并确定系统的类型; 1.2、扫描配置; 1.2.1 、添加扫描目标-1; 1.2.2 、添加扫描目标-2; 1.2.3 、勾选已经添加的扫描目标; 1.2.4 、开始进行扫描; 1.2.5 、扫描完成后,点击“Generate Report”,在弹出的页面选择Template-> Affected Items,然后点击“Generate Report”生成扫描报告; 1.3、查看扫描结果; 1.3.1 、生成报告; 1.3.2 、下载已经生成的报告; 1.3.3 、预览生成的报告