第72天:漏洞发现-Web框架中间件&联动&Goby&Afrog&Xray&Awvs&Vulmap

#知识点:
1、Burp 简单介绍&使用说明
2、Xray 简单介绍&使用说明
3、Awvs 简单介绍&使用说明
4、Goby 简单介绍&使用说明
5、Afrog 简单介绍&使用说明
6、Vulmap 简单介绍&使用说明
7、Pocassist 简单介绍&使用说明
8、掌握工具安装使用&原理&联动&适用
市面上有很多漏扫系统工具脚本,课程讲到的基本都是目前主流推荐的优秀项目!
具体项目:Burpsuite,Awvs,Xray,Goby,Afrog,Vulmap,Pocassist,Nessus,Nuclei,Pentestkit,Kunyu,BP插件(HaE,ShiroScan.FastJsonScan,Log4j2Scan等)等。
#章节点:
1、漏洞发现-Web&框架层面
2、漏洞发现-服务&中间件层面
3、漏洞发现-APP&小程序层面
4、漏洞发现-PC操作系统层面
Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。
Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
pocassist是一个 Golang 编写的全新开源漏洞测试框架。实现对poc的在线编辑、管理、测试。如果你不想撸代码,又想实现poc的逻辑,又想在线对靶机快速测试,那就使用pocassist吧。完全兼容xray,但又不仅仅是xray。除了支持定义目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞以及对页面内容检测,如果以上还不满足你的需求,还支持加载自定义脚本。这个相当于poc库。
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。
Vulmap是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
项目资源:
https://www.ddosi.org/awvs14-6-log4j-rce/
https://github.com/chaitin/xray/releases
https://github.com/zan8in/afrog/releases
https://github.com/zhzyker/vulmap/releases
https://github.com/jweny/pocassist/releases
https://github.com/gobysec/Goby/releases
其他特扫:
1、GUI_TOOLS_V6.1_by安全圈小王子--bugfixed
2、CMS漏洞扫描器名称 支持的CMS平台
Droopescan WordPress,Joomla,Drupal,Moodle,SilverStripe
CMSmap WordPress,Joomla,Drupal,Moodle
CMSeeK WordPress,Joomla,Drupal等
WPXF WordPress
WPScan WordPress
WPSeku WordPress
WPForce WordPress
JoomScan Joomla
JoomlaVS Joomla
JScanner Joomla
Drupwn Drupal
Typo3Scan Typo3
致远OA综合利用工具 https://github.com/Summer177/seeyon_exp seeyon_exp
通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入 https://github.com/yuanhaiGreg/LandrayExploit LandrayExploit
泛微OA漏洞综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp
锐捷网络EG易网关RCE批量安全检测 https://github.com/Tas9er/EgGateWayGetShell EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具 https://github.com/Dionach/CMSmap CMSmap
使用Go开发的WordPress漏洞扫描工具 https://github.com/blackbinn/wprecon wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试 https://github.com/rastating/wordpress-exploit-framework wordpress-exploit-framework
WPScan WordPress 安全扫描器 https://github.com/wpscanteam/wpscan wpscan
WPForce Wordpress 攻击套件 https://github.com/n00py/WPForce WPForce
AWVS优缺点:
1.网站源码采用自己开发搭建
采用AWVS可以扫描
2.网站源码采用开源CMS搭建
一般用AWVS不能扫描到
冷门,小众,国内的CMS源码,用AWVS不适合。
常规漏洞扫描-自己开发搭建
常规漏洞扫描-开源CMS团队可以做这个事情,一般用工具直接找到这个漏洞不太现实(其他漏洞除外,非源码漏洞如中间件等)
举个例子,如果是thinkphp开发,那么用AWVS去扫描就没有用。
- 某APP-Web扫描-常规&联动-Burp&Awvs&Xray
AWVS
测试扫描网站:http://testphp.vulnweb.com/
修改爬虫UA

还可以用账号密码尝试登录去进行扫描
在网站扫描的时候,需要登录才能看到界面。没有登录跟登录的资产不同,发现漏洞机会更高。

在advanced中,有自定义头跟自定义cookie,如果有登录验证码,那么就需要用这个来进行直接登录。headers中是app对比,识别指纹头

Xray
https://docs.xray.cool/#/
用两种模式:
1.主动扫描
2.被动扫描
使用语法:
USAGE:
[global options] command [command options] [arguments...]
COMMANDS:
webscan, ws Run a webscan task
servicescan, ss Run a service scan task
subdomain, sd Run a subdomain task
poclint, pl lint yaml poc
transform transform other script to gamma
reverse Run a standalone reverse server
convert convert results from json to html or from html to json
genca GenerateToFile CA certificate and key
upgrade check new version and upgrade self if any updates found
version Show version info
help, h Shows a list of commands or help for one command
GLOBAL OPTIONS:
--config FILE Load configuration from FILE (default: "config.yaml")
--log-level value Log level, choices are debug, info, warn, error, fatal
--help, -h show help
利用powershell执行:
扫描:.\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output tomcat.html

联动
打开福利期货,得到地址信息mx2.xmxmxx99.com
先单独扫描
直接用xray进行扫描:.\xray_windows_amd64.exe webscan --basic-crawler http://mx2.xmxmxx99.com/ --html-output tomcat.html
这样扫描会出现两个问题:
1.访问不到
APP里面的web很大情况需要配合特定的数据包访问
工具如果没有配置数据包的特征,用默认的数据包进行访问
2.漏洞太少
工具基本都是基于爬虫进行扫描,如果网站打开就是空白,怎么进行爬虫,怎么进行扫描。这样就会扫描不到
burp+xray
1、Burp设置转发代理
2、Xray设置被动扫描
相当于利用burp来发送数据包到特定端口,然后用xray进行监听这个端口,通过这个数据包的端口来进行扫描。
在burp上,有user options,在upstream上proxy server中设置代理端口和ip

然后在xray中执行:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output app.html

awvs+xray
1、Awvs设置代理扫描
2、Xray设置被动扫描
在awvs中设置代理,添加扫描的时候设置。

然后在xray进行监听扫描:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 1.html
两个同时扫描。
为什么要联动呢?因为xray在扫描的时候,没有办法设置那些指纹头,特定数据包等,这个时候就可以用到awvs中的修改指纹头等功能进行扫描。

burp+awvs+xray
1、Awvs设置代理扫描
2、Burp设置转发代理
3、Xray设置被动扫描
在awvs中设置代理,把流量给到burp

burp监听8888端口,把流量转到7777端口上

xray进行被动扫描:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output 2.html

- Vulfocus-框架扫描-特定-Goby&Vulmap&Afrog&Pocassist
afrog
针对有特征的目标进行扫描
PATH:
C:\Users\我是正经人z\.config\afrog\afrog-config.yaml
C:\Users\我是正经人z\afrog-pocs v0.1.30
USAGE:
afrog -t example.com -o result.html
afrog -T urls.txt -o result.html
afrog -T urls.txt -s -o result.html
afrog -t example.com -P ./pocs/poc-test.yaml -o result.html
afrog -t example.com -P ./pocs/ -o result.html
主要看漏洞能不能检测出来。
开一个漏洞靶场进行检测,执行:afrog_windows_amd64.exe -t http://123.58.236.76:57113
这个工具只是检测有没有这个漏洞而已,并不会告诉怎么利用。

Vulmap
安装:G:\python38\Scripts\pip.exe install -r requirements.txt
使用:G:\python38\python.exe vulmap.py
也是特征扫描,但是针对的是像中间件这类型的
可选参数:
-h, --help 显示此帮助消息并退出
-u URL, --url URL 目标 URL (e.g. -u "http://example.com")
-f FILE, --file FILE 选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt")
--fofa keyword 使用 fofa api 批量扫描 (e.g. --fofa "app=Apache-Shiro")
--shodan keyword 使用 shodan api 批量扫描 (e.g. --shodan "Shiro")
-m MODE, --mode MODE 模式支持"poc"和"exp",可以省略此选项,默认进入"poc"模式
-a APP [APP ...] 指定 webapps(e.g. "weblogic")不指定则自动指纹识别
-c CMD, --cmd CMD 自定义远程命令执行执行的命令,默认是echo随机md5
-v VULN, --vuln VULN 利用漏洞,需要指定漏洞编号 (e.g. -v "CVE-2019-2729")
-t NUM, --thread NUM 扫描线程数量,默认10线程
--dnslog server dnslog 服务器 (hyuga,dnslog,ceye) 默认自动轮询
--output-text file 扫描结果输出到 txt 文件 (e.g. "result.txt")
--output-json file 扫描结果输出到 json 文件 (e.g. "result.json")
--proxy-socks SOCKS 使用 socks 代理 (e.g. --proxy-socks 127.0.0.1:1080)
--proxy-http HTTP 使用 http 代理 (e.g. --proxy-http 127.0.0.1:8080)
--user-agent UA 允许自定义 User-Agent
--fofa-size SIZE fofa api 调用资产数量,默认100,可用(1-10000)
--delay DELAY 延时时间,每隔多久发送一次,默认 0s
--timeout TIMEOUT 超时时间,默认 5s
--list 显示支持的漏洞列表
--debug exp 模式显示 request 和 responses, poc 模式显示扫描漏洞列表
--check 目标存活检测 (on and off), 默认是 on
执行:G:\python38\python.exe vulmap.py -u http://123.58.236.76:61417/

Pocassist
直接在本地运行:pocassist_windows_amd64.exe
然后访问:http://127.0.0.1:1231/ui/#/login
账号密码:admin admin2
可以新建扫描进行特定漏洞扫描。
优点:可以写poc自己的库,但是作者不更新了。支持多个url扫描

Goby
里面提供poc管理,还有插件fofa,awvs,xray等插件管理,可以进行联动扫描,更多发现漏洞存在

然后在设置-->扩展设置中设置相对应的配置。
在goby中进行扫描测试

在资产中,也可以进行xray awvs等的联动进行扫描

- 某资产特征-联动扫描-综合&调用-Goby&Awvs&Xray&Vulmap
案例:配合Goby&Fofa插件进行某中间件的安全检查评估
1、下载拓展插件
2、设置配置插件
3、扫描调用插件
通过fofa搜索到的资产,然后导入goby中进行扫描。

浙公网安备 33010602011771号