綜合漏洞發現工具蜻蜓使用體驗

婷婷的橙子發表於2022-05-25

一直關注QingScan,最近蜻蜓開放內測,第一時間搶先一步搶到了內測名額,使用後發現效果很贊,記錄下我使用的過程。

GitHub:github.com/StarCrossPortal/QingTin...

1. 新增節點

點選:接入節點→新增節點,按照上面提示的內容安裝docker和執行自動註冊指令碼。

1.1 安裝docker

curl -sSL https://get.daocloud.io/docker | sh

1.2 註冊指令碼

curl -L http://qingting.starcross.cn/static/autoRegNode > ~/autoRegNode && chmod 755 ~/autoRegNode && ~/autoRegNode -token ed8ceeac4eac28ce9434ba86fb06c51b

1.3 檢視節點連通

重新整理瀏覽器發現節點已連通。節點新增成功後我們去裝備武器。

2. 裝備武器

2.1 挑選裝備

訪問路徑:裝備武器→新增裝備。可以看到下圖中有許多可選項的場景,每個場景中對應不同的工具,我的需求是對網站進行黑盒測試,所以此處選擇“黑盒盲掃”新增。

3. 新增目標

3.1 新增目標

已經選擇好了所需要的武器,現在去新增目標,訪問路徑:點選目標管理→新增

3.2 檢視結果

等待一會後,發現掃到漏洞了,點選詳情檢視。工具dirmapdismapmasscannmapradsqlmapxray都發現了漏洞。oneforall(子域名查詢)因為我填的是ip,所以沒有發現漏洞,還有些工具沒掃描完。

3.2.1 dirmap(掃目錄結構工具)、dismap(指紋識別工具)掃描結果如下:

3.2.2 masscan(埠掃描工具)、nmap(埠掃描工具)掃描結果如下:

3.2.3 oneforall(子域名工具)、rad(url爬蟲工具)掃描結果如下:

3.2.4 rad(url爬蟲工具)、sqlmap(SQL隱碼攻擊工具)掃描結果如下:

4. 總結

使用流程:先新增節點,再去選裝備,然後新增目標開始掃描。快速的把多款工具的掃描結果展現在頁面中,快速提升挖洞效率。
本作品採用《CC 協議》,轉載必須註明作者和本文連結

相關文章