在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶
渗透测试是一个自动化与手工结合的过程,自动化测试工具必不可少。俗话说,工欲善其事,必先利其器。
漏洞扫描
xray 1.9.1 - 漏洞捕获神器
软件介绍
支持报错注入、布尔注入和时间盲注等
支持 shell 命令注入、PHP 代码执行、模板注入等
检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件
支持常见平台和编码
支持有回显和反连平台检测
默认内置部分常用的 poc,用户可以根据需要自行构建 poc 并运行。文档:https://docs.xray.cool/#/guide/poc
支持常见的后端语言
社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典
检测包含敏感信息可以被跨域读取的 jsonp 接口
ssrf 检测模块,支持常见的绕过技术和反连平台检测
检测低 SSL 版本、缺失的或错误添加的 http 头等
支持 HTML meta 跳转、30x 跳转等
检测 HTTP 头注入,支持 query、body 等位置的参数
检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045等常见漏洞
检测ThinkPHP开发的网站的相关漏洞
使用方法
爬虫模式
.\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html
代理模式
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html
高级爬虫模式
.\xray_windows_amd64.exe webscan --browser-crawler "https://a.a.cn/zdsys/" --html-output aqjg.mem.gov.cn.html
Acunetix 14.9.220713150 - 扫描器领军者
软件介绍
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
功能模块
软件特点
a 自动的客户端脚本分析器,允许对Ajax和Web2.0应用程序进行安全性测试
b 业内最先进且深入的SQL注入和跨站脚本测试
c 高级渗透测试工具,例如:HTTP Eidtor 和 HTTP Fuzzer
d 可视化宏记录器帮助您轻松测试web表格和受密码保护的区域
e 支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制
f 高速爬行程序检测web服务器类型和应用程序语言
j 智能爬行程序检测web服务器类型和应用程序语言
k 端口扫描web 服务器并对服务器上运行的网络服务执行安全检查
l 可导出网站漏洞文件
内网渗透
fscan 1.9 - 内网重型武器
软件介绍
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、漏洞扫描:
netbios探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹识别(常见cms、oa框架等)
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
redis写公钥或写计划任务
ssh命令执行
ms17017利用(植入shellcode),如添加用户等
6.其他功能:
更新内容
加入手工gc回收,尝试节省无用内存。
-url 支持逗号隔开。
修复一个poc模块bug。
使用方法
简单用法
fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
fscan.exe -h 192.168.1.1/16 (B段扫描)
Kscan 1.8 - 资产测绘工具
软件介绍
Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力破解协议10余种。
使用方法
usage: kscan [-h,--help,--fofa-syntax] (-t,--target,-f,--fofa,--touch,--spy) [-p,--port|--top] [-o,--output] [-oJ] [--proxy] [--threads] [--path] [--host] [--timeout] [-Pn] [-Cn] [-sV] [--check] [--encoding] [--hydra] [hydra options] [fofa options]IP地址:114.114.114.114
IP地址段:114.114.114.114-115.115.115.115
URL地址:https://www.baidu.com
文件地址:file:/tmp/target.txt
- End -
近期课程上新:
Windows服务安全 | 以太网交换与路由技术 | Linux安全运维 | Web安全 | 灰帽编程 | 渗透测试 | 安全化概述与虚拟化 | 跨站脚本攻击