漏洞扫描

Web漏洞扫描(二:Windows server2008 R2操作系统(部署dvwa))

匿名 (未验证) 提交于 2019-12-02 23:35:02
版权声明:本资料为博主学习整理,如有雷同,请联系博主yanxukun625@aliyun.com https://blog.csdn.net/qq_37823605/article/details/90476225 在Windows server 2008 R2系统中部署dvwa; 1、在Windows server 2008虚拟机中配置IIS; 1.1、打开服务器管理器,角色,添加角色,然后点击下一步; 1.2、选择安装“Web 服务器(IIS)”,点击下一步; 1.3、选择角色服务; 1.4、点击安装; 1.5完成安装进行测试; 2、搭建dvwa测试网站; 2.1、下载DWVA的压缩包,放在phpStudy安装目录下的WWW中,并解压;下载地址为: https://github.com/ethicalhack3r/DVWA ; 2.2、配置DVWA连接数据库,打开config文件夹,打开config.inc.php,把db_password修改成root,(因为安装好的基层默认的MYSQL连接用户名和用户密码为root root,也可以启动phpStudy 2016后点击“MySQL管理器”->“MYSQL Front”->选择连接->“属性”修改连接信息); 2.3、在浏览器输入http://127.0.0.1/dvwa, 然后点击页面底部的“Create/Rest

Python3漏洞扫描工具 ( Python3 插件式框架 )

匿名 (未验证) 提交于 2019-12-02 22:56:40
Ŀ¼ Python3 漏洞检测工具 -- lance screenshot requirements 关键代码 usage documents README Guide Change Log TODO list Any advice or sugggestions 目录结构 lance, a simple version of the vulnerability detection framework based on Python3. 基于Python3的简单版漏洞检测框架 -- lance 可以自定义poc或exp插件,可以 指定 要加载的poc或exp。 再次添加了logging模块来控制输出,同时也支持Linux平台的彩色输出提示。 代码已经上传到Github : https://github.com/b4zinga/lance screenshot requirements python def loadPlugin(url, poc=None): """load all plugins. """ if "://" not in url: url = "http://" + url url = url.strip("/") logger.info("Target url: %s" % url) plugin_path = os.path.join(os.path

linux web漏洞扫描arachni

匿名 (未验证) 提交于 2019-12-02 21:56:30
1. 下载arachni https://www.arachni-scanner.com/download/下载Linux x86 64bit 2. 上次解压直接使用 tar xzf arachni-1.5.1-0.5.12-linux-x86_64.tar.gz -C /usr/local 3. 启动 cd /usr/local/arachni-1.5.1-0.5.12 nohup ./bin/arachni_web -o 0.0.0.0 -p 8888 & #如果直接./bin/arachni_web启动,只能使用http://localhost:8888访问    4. 通过scan创建扫描任务 #默认账号密码在README scan-->NEW-->输入web URL #也可以设置定时扫描    

绿盟-WEB应用漏洞扫描系统

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-02 02:43:05
************************************************** WEB应用漏洞扫描系统 一、工具的介绍与使用 ************************************************** 一、工具的介绍-采纳官网(收费软件哦) 1)介绍:绿盟Web应用漏洞扫描系统,该系统可自动获取网站包含的相关信息,并全面模拟网站访问的各种行为,通过内建的"安全模型"检测Web应用系统潜在的各种漏洞,同时为用户构建从急到缓的修补流程,满足安全检查工作中所需要的高效性和准确性。 2)使用: A.绿盟是公司购买的收费软件,所以账户需要公司统一管理的,申请账户-->登录账户 B.创建一个扫描任务,详细步骤见图文字描述 C.开始扫描任务,实时观察扫描进度 D.查看任务详情,进一步分析扫描结果 F.扫描结果导出 G.模板的配置以及漏洞描述 来源: https://www.cnblogs.com/xjx767361314/p/11725315.html

资产收集

僤鯓⒐⒋嵵緔 提交于 2019-12-01 04:29:33
从前依赖大数据只要熟练掌握burp、sqlmap、nmap、awvs就可以针对性的进行漏洞检测。当换一个场景遇到成百上千个目标需要测试时。人工这套手段好像不太够用。 0x1 什么是漏洞扫描 漏洞扫描是完成风险评估的一种手段。很多专业者都搞出了很自动化、工程化的系统出来,从子域收集,ip 提取,字典定制化生成,新业务监控,威胁情报收集,漏洞扫描、告警,甚至自动生成报告,提交至 zdi、hackerOne 及各大 SRC 平台,实现技术套现…… 0x2 为什么要做网段的探测 针对某些特定网段做同源确实会有威胁情报挖掘的价值。参考《 那些和185.244.25.0/24网段有关的Botnet 》 通过收集特定网段的端口信息结合当前掌握C2主机信息。资产收集的作用如下: 情报搜集 :ip段搜索存活主机,域名、ip是否与apt组织活动有关联 情报关联: 通过关联的ip、域名开放的端口与掌握的数据进行匹配判断C2主机实际作用 数据挖掘: 通过内部威胁情报数据挖掘受控主机范围、样本数据 数据关联 :分析样本,关联样本与主机的关系。入库主机的远程端口开放规则、已经掌握的远控端口、端口banner、SSL证书。 0x3 资产收集 很多扫描器都可以做资产收集,通过大数据做收集的平台也开始增加起来。 大数据做安全的网站 但是这些平台多少会有查询数量的限制。如果可以仿照一个技术信息库

2019安全渗透类工具合集

流过昼夜 提交于 2019-11-30 17:08:44
子域名爆破枚举或接管 https://github.com/lijiejie/subDomainsBrute - Lijiejie开发的一款使用广泛的子域名爆破枚举工具 评分 : 🌟🌟🌟🌟🌟 | 编程语言 : Python 2.x | 仍在维护 : ✖️ https://github.com/ring04h/wydomain - 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具 评分 : 🌟🌟🌟🌟🌟 | 编程语言 : Python 2.x | 仍在维护 : ✖️ https://github.com/le4f/dnsmaper - 子域名枚举爆破工具以及地图位置标记 评分 : 🌟🌟 | 编程语言 : Python 2.x | 仍在维护 : ✖️ https://github.com/0xbug/orangescan - 提供web界面的在线子域名信息收集工具 评分 : 🌟🌟🌟 | 编程语言 : Python 2.x | 仍在维护 : ✖️ https://github.com/TheRook/subbrute - 高效精准的子域名爆破工具,同时也是扫描器中最常用的子域名API库 评分 : 🌟🌟🌟🌟 | 编程语言 : Python 2.x | 仍在维护 : ✖️ https://github.com/We5ter/GSDF - 基于谷歌SSL透明证书的子域名查询脚本 评分 :

第八章 漏洞扫描

核能气质少年 提交于 2019-11-29 19:21:38
发现弱点 • 发现漏洞   • 基于端口服务扫描结果版本信息(速度慢)   • 搜索已公开的漏洞数据库(数量大)   • 使用弱点扫描器实现漏洞管理 从 信息的维度定义 漏洞管理 • 信息收集:   • 扫描发现网络IP、OS、服务、配置、漏洞   • 能力需求:定义扫描方式内容和目标 • 信息管理   • 格式化信息,并进行筛选、分组、定义优先级   • 能力需求:资产分组、指定所有者、向所有者报告漏洞 • 信息输出   • 向不同层级的人群展示足够的信息量   • 能力需求:生成报告、导出数据、与SIEM集成 弱点 扫描类型 • 主动扫描   • 有身份验证   • 无身份验证 • 被动扫描   • 镜像端口抓包   • 其他来源输入 • 基于Agent的扫描   • 支持平台有限 漏洞基本概念 • CVSS(Common Vulnerability Scoring System)   • 通用漏洞评分系统——工业标准   • 描述安全漏洞严重程度的统一评分方案   • V 3版本——2015年6月10日   • Basic Metric:基础的恒定不变的弱点权重   • Temporal Metric:依赖时间因素的弱点权重   • Enviromental Metric:利用弱点的环境要求和实施难度的权重   • CVSS是安全内容自动化协议(SCAP)的一部分   •

Nessus漏洞扫描教程之配置Nessus

做~自己de王妃 提交于 2019-11-28 20:48:04
Nessus漏洞扫描教程之配置Nessus 配置Nessus 当成功安装Nessus工具后,即可使用该工具实施漏洞扫描。为了使用户更好的使用该工具,将介绍一下该工具的相关设置,如服务的启动、软件更新、用户管理等。本节将对Nessus服务配置进行简单介绍。 启动Nessus服务 Nessus服务安装后,默认是自动启动的。如果用户重启系统,获取进行其它操作时,将Nessus服务关闭的话,则再次访问必须要先启动该服务。下面将分别介绍在不同操作系统中,启动Nessus服务的方法。 1.Windows下启动Nessus服务 在Windows下启动Nessus服务的方法如下所示: (1 ) 打开Windows系统的服务窗口。在Windows系统的启动菜单栏中单击“运行”命令,将弹出“运行”对话框,如图1.22所示。 图1.22 运行对话框 (2 ) 在该对话框中输入“services.msc”,然后单击“确定”按钮,将打开“服务”窗口,如图1.23所示。 图1.23 服务窗口 (3 ) 在该界面的名称列找到“Tenable Nessus”服务,即可管理该服务,如停止、启动或重新启动等。 在Windows中,也可以通过命令行停止或启动Nessus服务。例如,停止Nessus服务。执行命令如下所示: C:\Users\Administrator>net stop "Tenable Nessus"

Nessus漏洞扫描教程之安装Nessus工具

拜拜、爱过 提交于 2019-11-28 20:47:45
Nessus漏洞扫描教程之安装Nessus工具 Nessus基础知识 Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。所以,本章将介绍Nessus工具的基础知识。 Nessus概述 Nessus通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。Nessus之所以被人们喜爱,是因为该工具具有几个特点。如下所示: q 提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。 q 不同于传统的漏洞扫描软件。Nessus可同时在本机或远程控制,进行系统的漏洞分析扫描。 q 其运作效能随着系统的资源而自行调整。如果将主机配置更多的资源(如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。 q 可自行定义插件。 q NASL(Nessus Attack Scripting Language)是由Tenable所发出的语言,用来写入Nessus的安全测试选项。 q 完全支持SSL(Secure Socket Layer)。 安装Nessus工具 为了顺利的使用Nessus工具,则必须要将该工具安装在系统中

Nessus漏洞扫描教程之配置Nessus

孤街醉人 提交于 2019-11-28 20:47:08
Nessus漏洞扫描教程之配置Nessus 配置Nessus 当安装成功Nessus工具后。就可以使用该工具实施漏洞扫描。为了使用户更好的使用该工具,将介绍一下该工具的相关设置。如服务的启动、软件更新、用户管理等。本节将对Nessus服务配置进行简介。 启动Nessus服务 Nessus服务安装后。默认是自己主动启动的。假设用户重新启动系统,获取进行其他操作时。将Nessus服务关闭的话。则再次訪问必需要先启动该服务。 以下将分别介绍在不同操作系统中,启动Nessus服务的方法。 1.Windows下启动Nessus服务 在Windows下启动Nessus服务的方法例如以下所看到的: (1) 打开Windows系统的服务窗体。在Windows系统的启动菜单条中单击“执行”命令,将弹出“执行”对话框,如图1.22所看到的。 图1.22 执行对话框 (2) 在该对话框中输入“services.msc”,然后单击“确定”button,将打开“服务”窗体,如图1.23所看到的。 图1.23 服务窗体 (3) 在该界面的名称列找到“Tenable Nessus”服务。就可以管理该服务,如停止、启动或又一次启动等。 在Windows中,也能够通过命令行停止或启动Nessus服务。比如。停止Nessus服务。运行命令例如以下所看到的: C:\Users\Administrator>net