记一次“网络安全扫描工具联动”自动化扫描漏洞流程,网络渗透必看基础教程!
记一次“网络安全扫描工具联动”自动化扫描漏洞流程,网络渗透必看基础教程!
在网络安全领域,自动化扫描工具的使用是识别系统漏洞和潜在风险的重要手段。本文将介绍如何将5个常用的安全扫描工具(AWVS、Appscan、Yakit、Burp Suite、Xray)进行联动,以实现自动化扫描漏洞的功能。
1. 使用的工具
01. AWVS工具
awvs简介:
Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
AWVS功能及特点:
- 自动的客户端脚本分析器,允许对Ajax和Web2.0应用程序进行安全性测试
- 业内最先进且深入的SQL注入和跨站脚本测试
- 高级渗透测试工具,例如HTPP Editor和HTTP Fuzzer
- 可视化宏记录器帮助您轻松测试web表格和受密码保护的区域
- 支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制
- 丰富的报告功能,包括VISA PCI依从性报告
- 高速的多线程扫描器轻松检索成千上万的页面
- 智能爬行程序检测web服务器类型和应用程序语言
- Acunetix检索并分析网站,包括flash内容,SOAP和AJAX
- 端口扫描web服务器并对在服务器上运行的网络服务执行安全检查
- 可导出网站漏洞文件
2. Appscan工具
Appscan简介:
appscan是一款专门为安全专家和测试人员设计的动态应用程序安全测试工具,这样就可以轻松的帮助用户开发更安全的软件,有效的为用户避免在开发生命周期后期出现代价高昂的漏洞。该软件内置强大的扫描引擎,可以自动爬网目标应用程序并测试漏洞,并其中的测试出来的结果会按照优先级的方式来呈现出来,这样就能够使操作员更快速的分类问题并率先完善发现最关键的漏洞,同时,appscan还会自动为用户们提供明确且可行的修复建议,从而即可更轻松地对每个发现的问题进行补救。而且,该软件拥有全面的安全测试套件,支持测试Web应用程序、Web服务以及移动后端,并会利用基于操作的专有技术和数以万计的内置扫描来持续检查,从而通过这种持续测试和评估Web服务和应用程序的风险检查,更有助于防止破坏性的安全漏洞。
Appscan功能介绍:
- 主动和被动扫描
Appscan支持主动和被动扫描技术。在主动扫描模式下,它会模拟攻击者的行为,发送恶意请求和攻击载荷,以发现已知的Web漏洞,如跨站点脚本(XSS)、SQL注入、跨站请求伪造(CSRF)等。而在被动扫描模式下,Appscan会监听应用程序的通信和交互过程,分析数据流和响应,寻找潜在的安全漏洞和问题。 - 支持Web应用程序和移动应用程序扫描
Appscan既适用于Web应用程序的扫描,也支持移动应用程序的安全性评估。对于Web应用程序,Appscan能够自动发现和评估常见的Web漏洞,如XSS、SQL注入、敏感信息泄露等。对于移动应用程序,Appscan能够分析应用的二进制代码,发现应用中的漏洞和安全问题。 - 渗透测试支持
Appscan提供渗透测试支持,这意味着它不仅仅是一个漏洞扫描工具,还可以模拟真实攻击的方式进行测试。渗透测试能够帮助发现一些主动扫描难以察觉的漏洞,对于复杂的漏洞和业务逻辑问题有着更深入的测试能力。
3. Yakit工具
yakit简介:
YAK是国际上首个致力于网络安全底层能力融合的垂直开发语言,提供了非常强大的安全能力。Yak是绝大部分 “数据描述语言 / 容器语言” 的超集,具备Go所有能力与库生态,VSCode插件等,语法可自定义,是图灵完备的脚本语言,完全国产。通过函数提供各类底层安全能力,包括端口扫描、指纹识别、poc框架、shell管理、MITM劫持、强大的插件系统等。
Yakit是基于yak语言开发的网络安全单兵工具,旨在打造一个覆盖渗透测试全流程的网络安全工具库。
受限于Yak使用形式,用户必须学习 Yak 语言并同时具备对安全的一定理解。为了让 Yak 本身的安全能力更容易被大家接受和使用,我们为Yak编写了gRPC服务器,并使用这个服务器构建了一个客户端:Yakit,通过界面化GUI的形式,降低大家使用Yak的门槛。
yakit功能简单介绍(功能太多了):
- 类似 Burpsuite 的 MITM 劫持操作台
- 查看所有劫持到的请求的历史记录以及分析请求的参数
- 全球第一个可视化的 Web模糊测试工具:Web Fuzzer
- Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
- ShellReceiver:开启TCP 服务器接收反弹交互式 Shell 的反连
- 第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有
4. Burp Suite
burp suite简介:
burp suite是攻击web 应用程序的集成平台
burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
burp suite工具功能介绍:
- Target(目标)——显示目标目录结构的的一个功能
- Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
- Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
- Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
- Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
- Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
- Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
- Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
- Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的"差异"。
- Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
- Options(设置)——对Burp Suite的一些设置
5. Xray
xray工具简介:
Xray 是长亭科技推出的一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,支持主动、被动等多种扫描方式,支持 Windows、Linux、macOS 多种操作系统,同时支持用户自定义 POC。
它可以快速发现目标网站的漏洞。与传统的手工漏洞扫描相比,xray具有以下优势:
- 自动化程度高,减少了手工操作的时间和精力;
- 支持多种漏洞类型扫描;
- 支持分布式部署;
- 支持Web界面管理。
xray功能介绍:
其中POC框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。
目前支持的漏洞检测类型包括:
- XSS漏洞检测 (key: xss)
- SQL 注入检测 (key: sqldet)
- 命令/代码注入检测 (key: cmd-injection)
- 目录枚举 (key: dirscan)
- 路径穿越检测 (key: path-traversal)
- XML 实体注入检测 (key: xxe)
- 文件上传检测 (key: upload)
- 弱口令检测 (key: brute-force)
- jsonp 检测 (key: jsonp)
- ssrf 检测 (key: ssrf)
- 基线检查 (key: baseline)
- 任意跳转检测 (key: redirect)
- CRLF 注入 (key: crlf-injection)
- Struts2 系列漏洞检测 (高级版,key: struts)
- Thinkphp系列漏洞检测 (高级版,key: thinkphp)
- XStream 系列漏洞检测 (key: xstream)
- POC 框架 (key: phantasm)
2. 工具联动
开始把五个工具联动起来,自动扫描目标网站的漏洞。
01. 设置appscan工具联动准备
打开appscan工具界面,选择
--> 新建
--> 扫描web服务
--> 下一步。
选择
--> 让AppScan自动选择端口
(这里自动选择的端口和地址就是Awvs代理监听的地址和端口)
--> 本地
--> 我需要配置其他连接设置
--> 下一步
选择
--> 使用定制代理设置
--> 地址为:127.0.0.1
--> 端口为:8083
(这里设置的代理地址和端口就是Yakit的代理监听地址)
--> 下一步。
不用设置,直接下一步。
不用设置,直接下一步,然后点击完成。
得到一个外部流量记录器,等一下流量会从这里走过显示出来。
02. 设置Yakit工具联动准备
启动Yakit工具
打开一个临时项目
选择渗透测试工具里面的
--> MIMT交互式劫持
在这里提一下,Yakit默认下载有的扫描插件就15个,想要被动扫描的漏洞比较全面一点的话可以去插件商店下载你所需要的插件,可以一键下载全部的插件,不过扫描会很慢,下载一些你需要的就可以了
回到MIMT交互式劫持,设置劫持代理监听主机为:127.0.0.1,劫持代理监听端口为:8083,下游代理为:http://127.0.0.1:8080
(这里设置的下游地址是Burp Suite的代理监听地址和端口)
,选择启用插件,把左边的插件设置为全选,设置完后选择免配置启动
(最好选择免配置启动,要不然后面联动Burp suite工具的时候流量走不过去)。
后面扫描出来的漏洞都会显示在这
03. 设置Buro Suite工具联动准备
打开Burp Suite工具,选择
--> 临时项目
--> 下一步。
使用Burp Suite的默认值
--> 下一步。
选择设定
设置代理,绑定代理端口为:8080,绑定地址为:仅限环回
(这里设置的代理监听地址和端口就是Yakit设置的下游代理地址)。
设置burp suite的上游代理,目标Host为:*
(允许所有目标主机)
,代理主机为:127.0.0.1,代理端口为:7777。
(这里设置的是Xray的监听地址和端口)
新增实时任务
设置被动扫描所有经过代理的流量
编辑内置的扫描行为。
设置扫描类型,全选,火力全开,点击保存。
点击ok,设置好了被动扫描。
3. 设置Xray工具联动准备
使用Xray监听127.0.0.1:7777端口
(这里监听的端口是Burp Suite设置的上游代理)
,被动扫描漏洞,输出漏洞结果到123.html。
4. 开始测试联动扫描
一切准备工作就绪,使用Awvs工具做为第一个接入扫描目标流量的起点。
01. 拦截流量
先把Yakit和Burp Suite的流量劫持,方便后面查看流量走向。
02. 设置awvs扫描目标
设置awvs扫描目标,接入流量。
添加扫描目标
(这个目标是经过授权的)
,点击保存。
设置成全扫描
拉到最下面,设置代理服务器,地址为:127.0.0.1,端口为:50438
(这里设置的是Appscan第三方客户机代理地址和端口)
,设置完以后点击保存,再点击扫描。
会有个弹窗出来,选择受影响的项目,创建扫描。
到这里为止五个安全扫描漏洞工具就联动起来了,下面就去查看五个工具有没有流量经过,被动扫描目标漏洞。
03. 查看经过的流量数据包
查看appscan工具经过的流量
(在这里只是确认目标,后面得需要自己筛选目标然后点击确认它在进行主动扫描,不过在确认阶段流量还是会联动下面的,流量还是会往设置的代理出口走,后面选完后它在主动扫描的时候流量还是会往下传,进行二次联动扫描。)
查看Yakit工具经过的流量
放行劫持的流量,看看Burp Suite工具有没有劫持到
查看Burp Suite工具经过的流量
流量过来了,继续放行,看看流量有没有经过Xray工具让Xray工具对流量数据进行被动扫描。
查看Xray工具经过流量
流量经过,开始对流量数据进行被动扫描
5. 总结
经过测试,流量都经过了五个安全扫描工具,对目标网站进行全方位的扫描,经过测试效果还不错,感兴趣的师傅可以试试看。
虽然说现在网上有各式各样的安全漏洞扫描工具可以利用,但是这些工具都是人写的,多多少少都会有些漏洞和不足,不能太依赖这些测试工具,
打铁还需自身硬!!!