綜合掃描工具

yjiejie發表於2024-09-10

一、Goby

Goby是一款基於網路空間測繪技術的新一代網路安全工具,它透過給目標網路建立完整的資產知識庫,進行網路安全事件應急與漏洞應急。

Goby可提供最全面的資產識別,目前預置了超過10萬種規則識別引擎,能夠針對硬體裝置和軟體業務系統進行自動化識別和分類,全面的分析出網路中存在的業務系統。Goby可提供最快速對目標影響最小的掃描體驗,透過非常輕量級地發包能夠快速的分析出埠對應的協議資訊。Goby也為安全帶來了高效,Goby預置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴重漏洞。並且每日更新會被用於真實攻擊的漏洞。

除了Goby預置的漏洞,Goby還提供了可以自定義的漏洞檢查框架,發動網際網路的大量安全從業者貢獻PoC,保證持續的應急響應能力。

一般問題

如何定義資產?

資產是可以分析的實體,包括桌上型電腦,膝上型電腦,伺服器,儲存裝置,網路裝置,電話,平板電腦,虛擬機器,雲例項和容器等。

資產與IP的區別?

IP通常是資產的屬性。

功能

掃描

資產掃描

自動探測當前網路空間存活的IP

埠掃描

涵蓋近300個主流埠,並支援不同場景的埠分組,確保最高效地結果輸出;

協議識別

預置了超過200種協議識別引擎,覆蓋常見網路協議,資料庫協議,IoT協議,ICS協議等,透過非常輕量級地發包能夠快速的分析出埠對應的協議資訊;

產品識別

預置了超過10萬種規則識別引擎,針對硬體裝置和軟體業務系統進行自動化識別和分類,全面的分析出網路中存在的業務系統;

Web Finder

支援Web網站滲透時所需的重要資訊:包含IP、埠、伺服器、標題等;

漏洞掃描

預置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴重漏洞;

網站截圖

支援獲取伺服器上的網站截圖,並可以在詳情頁看到更多截圖。

代理掃描

透過socket5代理,快速進入內網,開啟內網滲透。

注:支援Pcap及socket兩種模式,請根據不同的場合動態切換。

pcap模式:支援協議識別和漏洞掃描,不支援埠掃描;

socket模式:支援埠掃描協議識別以及漏洞掃描,掃描速度慢。

域名掃描

自定解析域名到IP,並自動爬取子域名。包含AXFR檢測,二級域名字典爆破,關聯域名查詢。

同時支援連線FOFA,擴大資料來源。

填寫fofa郵箱賬戶及Key後執行掃描。

深度測試

發現非標準埠或非標準應用系統資產,進行深入的應用識別。在實戰場景中非常有效。

設定 -> 高階設定 -> 開啟 “深度測試”

CS架構

遠端服務,區分掃描模組及展示模組。

CS搭建:開啟遠端服務,然後配置服務端主機、埠、賬戶資訊。

IP Lib

以點擴面的圖形化資產收集工具,旨在提升資產收集的廣度與精確度。從 Goby 右側工具欄選擇 IP 庫功能,接著簡單直接的輸入目標即可開始,逐步拓線自動化發現和收集目標資產。

漏洞

自定義PoC

漏洞掃描更靈活;

自定義字典

暴力破解更容易

漏洞利用
遠端會話

漏洞利用成功後,不需要自己搭建伺服器,直接進行shell管理。

報告

資料統計及分析

掃描完成後,可以檢視軟體和硬體的資產分析,服務、應用和系統的風險分析、埠開放情況、網路結構圖等。

匯出報告

支援報告匯出PDF檔案,支援資產及漏洞匯出Excel檔案,方便呈報及傳閱掃描結果。

資產檔案:IP及對應的埠、協議、Ma地址、應用。

漏洞檔案:漏洞及對應的hostinfo、風險地址。

外掛

二、AWVS

工作方式

1. 它將會掃描整個網站,它透過跟蹤站點上的所有連結和robots.txt 實現掃描。然後WVS就會對映出站點的結構並顯示每個檔案的細節.
2. 在上述的發現階段或掃描過程之後,WVS就會自動地對所發現的每一個頁面發動一系列的漏洞攻擊, 這實質上是橫擬駭客的攻擊過程,這是一個自動掃描階段。
3. 在它發現漏洞之後,WVS就會在"Alerts Node (警告節點)"中報告這些漏洞. 每一個報告都包含著漏洞資訊和如何修復漏洞的建議.
4. 再掃一次,它會將結果儲存為檔案以備曰後分析以及與以前的掃描相比較,使用報告工具,就可以建立一個專業的報告來總結這次掃描.

功能介紹

1.WebScanner:全站掃描,Web安全漏洞掃描
2.Site Crawler:爬蟲功能,遍歷站點目錄結構
3.Target Finder:埠掃描,找出web伺服器
4.Subdomain Scanner:子域名掃描器,利用DNS查詢
5.Blind SQL Injector:盲注工具
6.HTTP Editor:http協議資料包編輯器
7.HTTP Sniffer:HTTP協議嗅探器
8.HTTP Fuzzer:模糊測試工具
9.Authentication Tester:Web認證破解工具
10.Web Srevice Scanner:Web服務掃描器
11.Web Srevice Editor:Web服務編輯器

特點

1.自動的客戶端指令碼分析器,允許對 Ajax 和 Web 2.0 應用程式進行安全性測試。
2.業內最先進且深入的 SQL 注入和跨站指令碼測試
3.高階滲透測試工具,例如 HTTP Editor 和 HTTP Fuzzer
4.視覺化宏記錄器幫助您輕鬆測試 web 表格和受密碼保護的區域
5.支援含有 CAPTHCA 的頁面,單個開始指令和 Two Factor(雙因素)驗證機制
6.豐富的報告功能,包括 VISA PCI 依從性報告
7.高速的多執行緒掃描器輕鬆檢索成千上萬個頁面
8.智慧爬行程式檢測 web 伺服器型別和應用程式語言
9.Acunetix 檢索並分析網站,包括 flash 內容、SOAP 和 AJAX
10.埠掃描 web 伺服器並對在伺服器上執行的網路服務執行安全檢查
11.可匯出網站漏洞檔案

三、Nessus

啟動
systemctl start nessusd.service
關閉
systemctl stop nessusd.service

訪問https://192.168.245.129:8834/

目前全世界最多人使用的系統漏洞掃描與分析軟體

Nessus是一款功能強大的漏洞掃描工具,它可以幫助使用者發現網路中存在的安全漏洞並提供相應的修復建議。

特點

- 提供完整的電腦漏洞掃描服務,並隨時更新其漏洞資料庫;
- 不同於傳統的漏洞掃描軟體。Nessus可同時在本機或遠端控制,進行系統的漏洞分析掃描;
- 其運作效能隨著系統的資源而自行調整。如果將主機配置更多的資源(如加快CPU速度或增加記憶體大小),其效率表現可因為豐富資源而提高;
- 可自行定義外掛;
- NASL(Nessus Attack Scripting Language)是由Tenable所發出的語言,用來寫入Nessus的安全測試選項;
- 完全支援SSL(Secure Socket Layer)。

工作原理

Nessus透過對目標網路進行主動掃描,發現其中的漏洞並生成報告。其工作流程如下:

  • 目標選擇:Nessus支援對多種目標進行掃描,包括IP地址、域名或者CIDR網段。使用者可以根據需要選擇目標。
  • 掃描配置:在開始掃描前,使用者需要配置掃描策略。Nessus提供了多種預設策略,使用者可以選擇適合自己需求的策略,也可以自定義掃描策略。
  • 漏洞檢測:Nessus使用內建的漏洞檢測外掛對目標網路進行掃描。這些外掛包含了各種型別的漏洞檢測規則,包括作業系統漏洞、Web應用程式漏洞、資料庫漏洞等。
  • 漏洞報告:當掃描完成後,Nessus會生成漏洞報告。報告中包含了發現的漏洞的詳細資訊、危害等級以及相應的修復建議。
  • 漏洞修復:根據Nessus生成的漏洞報告,使用者可以及時採取相應的措施來修復發現的漏洞,提高系統的安全性。

使用方法

Nessus的使用非常簡便,下面是使用Nessus進行漏洞掃描的基本步驟:

  1. 安裝與配置:首先,使用者需要下載並安裝Nessus軟體,並完成相應的配置。使用者可以透過web介面或命令列方式進行配置。
  2. 目標選擇:在配置完成後,使用者需要選擇目標進行掃描。使用者可以根據需要指定IP地址、域名或CIDR網段作為掃描目標。
  3. 掃描策略:根據需要,使用者可以選擇預設掃描策略或自定義掃描策略。
  4. 執行掃描:完成配置後,使用者可以開始執行掃描。Nessus將會對目標網路進行主動掃描,並發現其中存在的漏洞。
  5. 漏洞報告:掃描完成後,Nessus將生成漏洞報告。使用者可以檢視報告中的詳細資訊,包括漏洞的危害等級和相應的修復建議。
  6. 漏洞修復:根據報告中的修復建議,使用者可以及時採取相應措施來修復漏洞,提高系統的安全性。

四、AppScan

AppScan是一款網路安全測試工具,屬於HCL(前IBM)品牌旗下,主要用於檢測Web應用程式、API和移動應用程式的安全漏洞。AppScan具有靜態、動態、互動式和開源掃描引擎,可以部署在開發生命週期的各個階段。它使用人工智慧和機器學習來實施安全最佳實踐和合規性,幫助軟體開發人員檢測和修復漏洞。AppScan套件包括多種工具,如AppScan Standard(動態應用程式安全測試工具)、AppScan Source(滲透性內部靜態應用程式安全測試工具)和AppScan Enterprise(可伸縮的應用程式安全測試工具),還包括AppScan on Cloud(ASoC),這是一套全面的應用程式安全測試軟體,可作為服務提供。

對於Web應用程式,AppScan能夠自動發現和評估常見的Web漏洞,如XSS、SQL隱碼攻擊、敏感資訊洩露等;對於移動應用程式,它可以分析應用的二進位制程式碼,發現應用中的漏洞和安全問題。其工作原理包括利用爬蟲技術進行網站安全滲透測試,自動對網頁連結進行安全掃描,利用“探索”技術發現網站的結構和目錄,然後使用掃描規則庫對發現的每個頁面的每個引數進行安全檢查。AppScan還提供風險管理儀表板,透過它使用者可以獲得跨靜態、動態、互動式和開源測試的可擴充套件應用程式安全測試,實現對風險和合規性的可見性。

工作流程

探索階段

在第一個階段中,AppScan 透過模擬 Web 使用者單擊連結和填寫表單欄位來探索站點(Web 應用程式或 Web 服務)。這就是“探索”階段。

AppScan 將分析它所傳送的每個請求的響應,查詢潛在漏洞的任何指示資訊。AppScan® 接收到可能指示有安全漏洞的響應時,它將自動基於響應建立測試,並通知所需驗證規則,同時考慮在確定哪些結果構成漏洞以及所涉及到安全風險的級別時所需的驗證規則。

在傳送所建立的特定於站點的測試之前,AppScan 將嚮應用程式傳送若干格式不正確的請求,以確定其生成錯誤響應的方式。之後,此資訊將用於增加 AppScan 的自動測試驗證過程的精確性。

測試階段

在第二個階段,AppScan 將傳送它在探索階段建立的數千個定製測試請求。它使用定製驗證規則記錄和分析應用程式對每個測試的響應。這些規則既可識別應用程式內的安全問題,又可排列其安全風險級別。

掃描階段

在實踐中,“測試”階段會頻繁顯示站點內的新連結和更多潛在安全風險。因此,完成探索和測試的第一個“過程”之後,AppScan 將自動開始第二個“過程”,以處理新的資訊。如果在第二個過程中發現了新連結,那麼會執行第三個過程,依此類推。

完成配置的掃描階段數(可由使用者配置;預設情況下為四個階段)之後,掃描將停止,並且完整的結果可供使用者使用。

相關文章