当前位置:   article > 正文

记一次“安全扫描工具联动”自动化扫描漏洞流程_yakit被动扫描

yakit被动扫描

假如你在一次攻防演练或者渗透测试中有多个攻击测试目标,一个一个去手动测试是肯定不现实的,可以先借助安全扫描工具去“自动扫描测试目标站点”的薄弱漏洞的位置,为你后续的深入测试提供事半功倍的效果。

前言:随着当前网络安全威胁的不断扩展与升级,开展渗透测试工作已经成为众多组织或公司主动识别安全漏洞与潜在风险的关键过程。然而,传统的渗透测试对测试人员的经验水平有很强的依赖,对相关知识的掌握有很高的要求,需要投入较大的时间和人力成本才能完成,所以使用安全工具扫描薄弱的漏洞点,再加以利用是必不可少的,可以节约大量的时间。

0x01 使用的工具

工具的下载地址与使用安装方法都放在每个工具介绍的后面了,需要的话可以自行去下载。

1、AWVS工具

awvs简介:

Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

AWVS功能及特点:

> 1)自动的客户端脚本分析器,允许对Ajax和Web2.0应用程序进行安全性测试
> 2)业内最先进且深入的SQL注入和跨站脚本测试
> 3)高级渗透测试工具,例如HTPP Editor和HTTP Fuzzer
> 4)可视化宏记录器帮助您轻松测试web表格和受密码保护的区域
> 5)支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制
> 6)丰富的报告功能,包括VISA PCI依从性报告
> 7)高速的多线程扫描器轻松检索成千上万的页面
> 8)智能爬行程序检测web服务器类型和应用程序语言
> 9)Acunetix检索并分析网站,包括flash内容,SOAP和AJAX
> 10)端口扫描web服务器并对在服务器上运行的网络服务执行安全检查
> 11)可导出网站漏洞文件

awvs工具安装教程地址:https://blog.csdn.net/shandongjiushen/article/details/128377981

awvs工具破解版下载地址(百度网盘)链接:https://pan.baidu.com/s/1KayUhIShgUjozphx41CqsQ 提取码:qbe0

2、Appscan工具

Appscan简介:

appscan是一款专门为安全专家和测试人员设计的动态应用程序安全测试工具,这样就可以轻松的帮助用户开发更安全的软件,有效的为用户避免在开发生命周期后期出现代价高昂的漏洞。该软件内置强大的扫描引擎,可以自动爬网目标应用程序并测试漏洞,并其中的测试出来的结果会按照优先级的方式来呈现出来,这样就能够使操作员更快速的分类问题并率先完善发现最关键的漏洞,同时,appscan还会自动为用户们提供明确且可行的修复建议,从而即可更轻松地对每个发现的问题进行补救。而且,该软件拥有全面的安全测试套件,支持测试Web应用程序、Web服务以及移动后端,并会利用基于操作的专有技术和数以万计的内置扫描来持续检查,从而通过这种持续测试和评估Web服务和应用程序的风险检查,更有助于防止破坏性的安全漏洞。

Appscan功能介绍:

> 1)主动和被动扫描
> Appscan支持主动和被动扫描技术。在主动扫描模式下,它会模拟攻击者的行为,发送恶意请求和攻击载荷,以发现已知的Web漏洞,如跨站点脚本(XSS)、SQL注入、跨站请求伪造(CSRF)等。而在被动扫描模式下,Appscan会监听应用程序的通信和交互过程,分析数据流和响应,寻找潜在的安全漏洞和问题。
> 2)支持Web应用程序和移动应用程序扫描
> Appscan既适用于Web应用程序的扫描,也支持移动应用程序的安全性评估。对于Web应用程序,Appscan能够自动发现和评估常见的Web漏洞,如XSS、SQL注入、敏感信息泄露等。对于移动应用程序,Appscan能够分析应用的二进制代码,发现应用中的漏洞和安全问题。
> 3)渗透测试支持
> Appscan提供渗透测试支持,这意味着它不仅仅是一个漏洞扫描工具,还可以模拟真实攻击的方式进行测试。渗透测试能够帮助发现一些主动扫描难以察觉的漏洞,对于复杂的漏洞和业务逻辑问题有着更深入的测试能力。

appscan工具安装教程地址: https://blog.csdn.net/qq_39720249/article/details/121248901

appscan工具破解版下载地址(百度网盘): https://pan.baidu.com/s/1UnAZBFwYvEvzUQPC1eQaBA 提取码:ime6

3、Yakit工具

yakit简介:

YAK是国际上首个致力于网络安全底层能力融合的垂直开发语言,提供了非常强大的安全能力。Yak是绝大部分 “数据描述语言 / 容器语言” 的超集,具备Go所有能力与库生态,VSCode插件等,语法可自定义,是图灵完备的脚本语言,完全国产。通过函数提供各类底层安全能力,包括端口扫描、指纹识别、poc框架、shell管理、MITM劫持、强大的插件系统等。

Yakit是基于yak语言开发的网络安全单兵工具,旨在打造一个覆盖渗透测试全流程的网络安全工具库。

受限于Yak使用形式,用户必须学习 Yak 语言并同时具备对安全的一定理解。为了让 Yak 本身的安全能力更容易被大家接受和使用,我们为Yak编写了gRPC服务器,并使用这个服务器构建了一个客户端:Yakit,通过界面化GUI的形式,降低大家使用Yak的门槛。

yakit功能简单介绍(功能太多了):

> Yakit 是一个高度集成化的 Yak 语言安全能力的输出平台,使用 Yakit,我们可以做到:
>
> 1)类似 Burpsuite 的 MITM 劫持操作台
> 2)查看所有劫持到的请求的历史记录以及分析请求的参数
> 3)全球第一个可视化的 Web模糊测试工具:Web Fuzzer
> 4)Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
> 5)ShellReceiver:开启TCP 服务器接收反弹交互式 Shell 的反连
> 6)第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有
> 7。。。。。。

Yakit工具安装教程地址: https://blog.csdn.net/m0_60045654/article/details/134645164

Yakit工具下载地址: https://yaklang.com/

4、Burp Suite

burp suite简介:

burp suite是攻击web 应用程序的集成平台
burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

burp suite工具功能介绍:

> 1)Target(目标)——显示目标目录结构的的一个功能
> 2)Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
> 3)Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
> 4)Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
> 5)Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
> 6)Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
> 7)Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
> 8)Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
> 9)Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的"差异"。
> 10)Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
> 11)Options(设置)——对Burp Suite的一些设置

Burp suite工具安装教程地址: https://blog.csdn.net/m0_60045654/article/details/134645164

Burp suite工具jar破解包:**https://link.zhihu.com/?target=https%3A//github.com/lzskyline/BurpLoaderKeygen/raw/main/BurpLoaderKeygen.jar

Burp suite工具下载地址: https://link.zhihu.com/?target=https%3A//portswigger.net/burp/releases/

5、Xray

xray工具简介:

Xray是长亭科技推出的一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,支持主动、被动等多种扫描方式,支持WindowsLinuxmacOS多种操作系统,同时支持用户自定义POC

它可以快速发现目标网站的漏洞。与传统的手工漏洞扫描相比,xray具有以下优势:

> 1.自动化程度高,减少了手工操作的时间和精力;
> 2.支持多种漏洞类型扫描;
> 3.支持分布式部署;
> 4.支持Web界面管理。

xray功能介绍:

其中POC框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

目前支持的漏洞检测类型包括:

> 1)XSS漏洞检测 (key: xss)
> 2)SQL 注入检测 (key: sqldet)
> 3)命令/代码注入检测 (key: cmd-injection)
> 4)目录枚举 (key: dirscan)
> 5)路径穿越检测 (key: path-traversal)
> 6)XML 实体注入检测 (key: xxe)
> 7)文件上传检测 (key: upload)
> 8)弱口令检测 (key: brute-force)
> 9)jsonp 检测 (key: jsonp)
> 10)ssrf 检测 (key: ssrf)
> 11)基线检查 (key: baseline)
> 12)任意跳转检测 (key: redirect)
> 13)CRLF 注入 (key: crlf-injection)
> 14)Struts2 系列漏洞检测 (高级版,key: struts)
> 15)Thinkphp系列漏洞检测 (高级版,key: thinkphp)
> 16)XStream 系列漏洞检测 (key: xstream)
> 17)POC 框架 (key: phantasm)

Xray工具安装教程地址: https://blog.csdn.net/weixin_52244272/article/details/132278409

Xray11工具破解版下载地址: https://pan.baidu.com/s/1n5lqeSVXpk_CgBS7JMFkdA?pwd=amlj 提取码:amlj

0x02 工具联动

开始把五个工具联动起来,自动扫描目标网站的漏洞。

1、设置appscan工具联动准备

打开appscan工具界面,选择-->新建-->扫描web服务-->下一步。
image.png

选择-->让AppScan自动选择端口(这里自动选择的端口和地址就是Awvs代理监听的地址和端口) -->本地-->我需要配置其他连接设置-->下一步
image.png

选择-->使用定制代理设置-->地址为:127.0.0.1 -->端口为: 8083 (这里设置的代理地址和端口就是Yakit的代理监听地址) -->下一步。
image.png

不用设置,直接下一步。
image.png

不用设置,直接下一步,然后点击完成。
image.png
image.png

得到一个外部流量记录器,等一下流量会从这里走过显示出来。
image.png

2、设置Yakit工具联动准备

启动Yakit工具
image.png

打开一个临时项目
image.png

选择渗透测试工具里面的-->MIMT交互式劫持
image.png

在这里提一下,Yakit默认下载有的扫描插件就15个,想要被动扫描的漏洞比较全面一点的话可以去插件商店下载你所需要的插件,可以一键下载全部的插件,不过扫描会很慢,下载一些你需要的就可以了
image.png

回到MIMT交互式劫持,设置劫持代理监听主机为:127.0.0.1,劫持代理监听端口为:8083,下游代理为:http://127.0.0.1:8080 (这里设置的下游地址是Burp Suite的代理监听地址和端口),选择启用插件,把左边的插件设置为全选,设置完后选择免配置启动(最好选择免配置启动,要不然后面联动Burp suite工具的时候流量走不过去)
image.png

后面扫描出来的漏洞都会显示在这
image.png

3、设置Buro Suite工具联动准备

打开Burp Suite工具,选择-->临时项目-->下一步。
image.png

使用Burp Suite的默认值-->下一步。
image.png

选择设定
image.png

设置代理,绑定代理端口为:8080,绑定地址为:仅限环回(这里设置的代理监听地址和端口就是Yakit设置的下游代理地址)
image.png

设置burp suite的上游代理,目标Host为:* (允许所有目标主机),代理主机为:127.0.0.1,代理端口为:7777(这里设置的是Xray的监听地址和端口)
image.png

新增实时任务
image.png

设置被动扫描所有经过代理的流量
image.png

编辑内置的扫描行为。
image.png

设置扫描类型,全选,火力全开,点击保存。
image.png

点击ok,设置好了被动扫描。
image.png
image.png

4、设置Xray工具联动准备

使用Xray监听127.0.0.1:7777端口(这里监听的端口是Burp Suite设置的上游代理),被动扫描漏洞,输出漏洞结果到123.html
image.png

0x04 开始测试联动扫描

一切准备工作就绪,使用Awvs工具做为第一个接入扫描目标流量的起点。

1、拦截流量

先把Yakit和Burp Suite的流量劫持,方便后面查看流量走向。

image.png

image.png

2、设置awvs扫描目标

设置awvs扫描目标,接入流量。

添加扫描目标(这个目标是经过授权的),点击保存。
image.png

设置成全扫描
image.png

拉到最下面,设置代理服务器,地址为:127.0.0.1,端口为:50438 (这里设置的是Appscan第三方客户机代理地址和端口),设置完以后点击保存,再点击扫描。
image.png

会有个弹窗出来,选择受影响的项目,创建扫描。
image.png

到这里为止五个安全扫描漏洞工具就联动起来了,下面就去查看五个工具有没有流量经过,被动扫描目标漏洞。

3、查看经过的流量数据包

查看appscan工具经过的流量(在这里只是确认目标,后面得需要自己筛选目标然后点击确认它在进行主动扫描,不过在确认阶段流量还是会联动下面的,流量还是会往设置的代理出口走,后面选完后它在主动扫描的时候流量还是会往下传,进行二次联动扫描。)
image.png

查看Yakit工具经过的流量
image.png
放行劫持的流量,看看Burp Suite工具有没有劫持到
image.png

查看Burp Suite工具经过的流量
image.png
流量过来了,继续放行,看看流量有没有经过Xray工具让Xray工具对流量数据进行被动扫描。
image.png

查看Xray工具经过流量

流量经过,开始对流量数据进行被动扫描
image.png

0x05 总结

经过测试,流量都经过了五个安全扫描工具,对目标网站进行全方位的扫描,经过测试效果还不错,感兴趣的师傅可以试试看。

虽然说现在网上有各式各样的安全漏洞扫描工具可以利用,但是这些工具都是人写的,多多少少都会有些漏洞和不足,不能太依赖这些测试工具,打铁还需自身硬!!!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/767378
推荐阅读
相关标签
  

闽ICP备14008679号