资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

go语言漏洞扫描器 go 漏洞

那些自动化扫描神器

刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬取,再对链接以GET、POST方式进行请求测试。

创新互联公司专注于企业营销型网站建设、网站重做改版、港南网站定制设计、自适应品牌网站建设、成都h5网站建设商城开发、集团公司官网建设、外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为港南等各大城市提供网站开发制作服务。

主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口。

这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了。

xray是长亭的一款web自动化漏洞扫描神器,支持主动式、被动式扫描,使用go语言编写,可自定义编写POC。

官方有详细说明,这里-h简略地看一下。

而webscan是xray核心功能,用来发现探测Web漏洞。

1.基础爬虫爬取命令

2. HTTP代理被动扫描命令

burp点击Add 添加上游代理以及作用域。

访问页面,xray会将该接口自动调用poc自动化开始探测。强烈建议使用该方式挖掘web漏洞。

goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快。且有多个扩展程序,如fofa、metasploit等等,我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息。

以代理扫描内网为例:

设置socks5代理模式进行内网扫描。

代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网。

点击资产可获取ip详细的端口、banner、服务、版本以及title。

免费版内置78个poc,红队专用版内置100多个poc。都是针对中间件、框架的漏洞检测。

nuclei是国外的一款快速扫描工具,内置大量的漏洞库。

多一点扫描多一点可能性。

干货|总结那些漏洞工具的联动使用

简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。

使用:

Burpsuite监听app流量:

Burpsuite转发流量:

xray检测流量数据包:

项目地址:

awvs:

使用:

awvs设置扫描对象后转发流量到127.0.0.1:1111:

联动扫描:

思维同上,效果差不多,只是把流量进行了几层的转发

afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

扫描后输出html报告,可以很直观的看到存在的漏洞,再去加以检测利用:

该漏扫处于一个未更新的状态,项目给出,可以自己实验不做演示了

项目地址:

vulmap:

pocassist:

插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用,很推荐

在一般的检测中,漏扫是针对整个目标进行检测,但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:

图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed

致远OA综合利用工具

通达OA综合利用工具 TDOA_RCE

蓝凌OA漏洞利用工具/前台无条件RCE/文件写入

泛微OA漏洞综合利用脚本 weaver_exp

锐捷网络EG易网关RCE批量安全检测 EgGateWayGetShell

CMSmap 针对流行CMS进行安全扫描的工具 CMSmap

使用Go开发的WordPress漏洞扫描工具 wprecon

一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试

WPScan WordPress 安全扫描器 wpscan

WPForce Wordpress 攻击套件 WPForce

本文由 mdnice 多平台发布

开源镜像漏洞扫描器

现在打包应用到 Docker Image 变的越来越普遍了,因此镜像的安全性也变得越来越重要了;

很多人认为只要打包成镜像应用就是安全的,但是大家也知道镜像是一个静态文件,由很多层组成,只要其中的一层发现漏洞,就会对你的应用造成威胁;

现在也出现了很多开源的漏洞扫描工具,用来扫描镜像中可能存在的漏洞,有 Anchore , Clair 和 Trivy

Anchore 是用 python 写的,主要功能就是对 Docker Image 的扫描,它是一个 CLI 工具,当然也可以通过 API 的方式调用; Anchore 也有一款带有界面的 Anchore Enterprise 版本

Anchore Github

Clair 是用 Golang 写的,主要实现了对 Docker image 的漏洞分析,用户可以调用它的 API 来扫描镜像中的漏洞

Clair Github

Trivy 也是用 Golang 写的,它不仅实现了对 Image 的扫描,还可以扫描文件,Git 仓库以及配置;它也是一个 CLI 工具,安装之后就可以通过命令实现扫描功能

Tricy Github

下面就用这三个扫描器分别对 Docker 官方统计的常用镜像扫描,扫描结果的对比如下:

Anchore 和 Clair 相比较 Trivy 出现的时间更早,但是扫描的结果发现 Trivy 能发现更多的漏洞,尤其是对 alphine 镜像;现在大部分镜像的基础镜像都会选择 alpine ,因为它更加轻量级而且漏洞相对较少

而 Anchore 和 Clair 对一些 alpine 镜像是扫描不出来漏洞的,但是使用 Trivy 却能够找到;之前部署的 Harbor 版本使用的扫描器是 Clair ,扫描 alphine 镜像之后没有发现漏洞,就认为是安全的;现在 Harbor2.0 之后是使用 Trivy 作为默认扫描器,对一些 alphine 就能够扫描出来漏洞了

Trivy 相对于其他两个来说,安装更加的简单,使用也更加的方便;并且能够支持多种类型的文件的扫描,目前也是 Harbor 默认的扫描器

参考连接:


本文题目:go语言漏洞扫描器 go 漏洞
当前URL:http://www.cdkjz.cn/article/hphedj.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220