综合扫描工具

一、Goby

Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。

Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提供最快速对目标影响最小的扫描体验,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。Goby也为安全带来了高效,Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。并且每日更新会被用于真实攻击的漏洞。

除了Goby预置的漏洞,Goby还提供了可以自定义的漏洞检查框架,发动互联网的大量安全从业者贡献PoC,保证持续的应急响应能力。

一般问题

如何定义资产?

资产是可以分析的实体,包括台式机,笔记本电脑,服务器,存储设备,网络设备,电话,平板电脑,虚拟机,云实例和容器等。

资产与IP的区别?

IP通常是资产的属性。

功能

扫描

资产扫描

自动探测当前网络空间存活的IP

端口扫描

涵盖近300个主流端口,并支持不同场景的端口分组,确保最高效地结果输出;

协议识别

预置了超过200种协议识别引擎,覆盖常见网络协议,数据库协议,IoT协议,ICS协议等,通过非常轻量级地发包能够快速的分析出端口对应的协议信息;

产品识别

预置了超过10万种规则识别引擎,针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统;

Web Finder

支持Web网站渗透时所需的重要信息:包含IP、端口、服务器、标题等;

漏洞扫描

预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞;

网站截图

支持获取服务器上的网站截图,并可以在详情页看到更多截图。

代理扫描

通过socket5代理,快速进入内网,开启内网渗透。

注:支持Pcap及socket两种模式,请根据不同的场合动态切换。

pcap模式:支持协议识别和漏洞扫描,不支持端口扫描;

socket模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢。

域名扫描

自定解析域名到IP,并自动爬取子域名。包含AXFR检测,二级域名字典爆破,关联域名查询。

同时支持连接FOFA,扩大数据源。

填写fofa邮箱账户及Key后执行扫描。

深度测试

发现非标准端口或非标准应用系统资产,进行深入的应用识别。在实战场景中非常有效。

设置 -> 高级设置 -> 开启 “深度测试”

CS架构

远程服务,区分扫描模块及展示模块。

CS搭建:开启远端服务,然后配置服务端主机、端口、账户信息。

IP Lib

以点扩面的图形化资产收集工具,旨在提升资产收集的广度与精确度。从 Goby 右侧工具栏选择 IP 库功能,接着简单直接的输入目标即可开始,逐步拓线自动化发现和收集目标资产。

漏洞

自定义PoC

漏洞扫描更灵活;

自定义字典

暴力破解更容易

漏洞利用
远程会话

漏洞利用成功后,不需要自己搭建服务器,直接进行shell管理。

报告

数据统计及分析

扫描完成后,可以查看软件和硬件的资产分析,服务、应用和系统的风险分析、端口开放情况、网络结构图等。

导出报告

支持报告导出PDF文件,支持资产及漏洞导出Excel文件,方便呈报及传阅扫描结果。

资产文件:IP及对应的端口、协议、Ma地址、应用。

漏洞文件:漏洞及对应的hostinfo、风险地址。

插件

二、AWVS

工作方式

1. 它将会扫描整个网站,它通过跟踪站点上的所有链接和robots.txt 实现扫描。然后WVS就会映射出站点的结构并显示每个文件的细节.
2. 在上述的发现阶段或扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击, 这实质上是横拟黑客的攻击过程,这是一个自动扫描阶段。
3. 在它发现漏洞之后,WVS就会在"Alerts Node (警告节点)"中报告这些漏洞. 每一个报告都包含着漏洞信息和如何修复漏洞的建议.
4. 再扫一次,它会将结果保存为文件以备曰后分析以及与以前的扫描相比较,使用报告工具,就可以创建一个专业的报告来总结这次扫描.

功能介绍

1.WebScanner:全站扫描,Web安全漏洞扫描
2.Site Crawler:爬虫功能,遍历站点目录结构
3.Target Finder:端口扫描,找出web服务器
4.Subdomain Scanner:子域名扫描器,利用DNS查询
5.Blind SQL Injector:盲注工具
6.HTTP Editor:http协议数据包编辑器
7.HTTP Sniffer:HTTP协议嗅探器
8.HTTP Fuzzer:模糊测试工具
9.Authentication Tester:Web认证破解工具
10.Web Srevice Scanner:Web服务扫描器
11.Web Srevice Editor:Web服务编辑器

特点

1.自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
2.业内最先进且深入的 SQL 注入和跨站脚本测试
3.高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
4.可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
5.支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制
6.丰富的报告功能,包括 VISA PCI 依从性报告
7.高速的多线程扫描器轻松检索成千上万个页面
8.智能爬行程序检测 web 服务器类型和应用程序语言
9.Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
10.端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
11.可导出网站漏洞文件

三、Nessus

启动
systemctl start nessusd.service
关闭
systemctl stop nessusd.service

访问https://192.168.245.129:8834/

目前全世界最多人使用的系统漏洞扫描与分析软件

Nessus是一款功能强大的漏洞扫描工具,它可以帮助用户发现网络中存在的安全漏洞并提供相应的修复建议。

特点

- 提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库;
- 不同于传统的漏洞扫描软件。Nessus可同时在本机或远程控制,进行系统的漏洞分析扫描;
- 其运作效能随着系统的资源而自行调整。如果将主机配置更多的资源(如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高;
- 可自行定义插件;
- NASL(Nessus Attack Scripting Language)是由Tenable所发出的语言,用来写入Nessus的安全测试选项;
- 完全支持SSL(Secure Socket Layer)。

工作原理

Nessus通过对目标网络进行主动扫描,发现其中的漏洞并生成报告。其工作流程如下:

  • 目标选择:Nessus支持对多种目标进行扫描,包括IP地址、域名或者CIDR网段。用户可以根据需要选择目标。
  • 扫描配置:在开始扫描前,用户需要配置扫描策略。Nessus提供了多种默认策略,用户可以选择适合自己需求的策略,也可以自定义扫描策略。
  • 漏洞检测:Nessus使用内置的漏洞检测插件对目标网络进行扫描。这些插件包含了各种类型的漏洞检测规则,包括操作系统漏洞、Web应用程序漏洞、数据库漏洞等。
  • 漏洞报告:当扫描完成后,Nessus会生成漏洞报告。报告中包含了发现的漏洞的详细信息、危害等级以及相应的修复建议。
  • 漏洞修复:根据Nessus生成的漏洞报告,用户可以及时采取相应的措施来修复发现的漏洞,提高系统的安全性。

使用方法

Nessus的使用非常简便,下面是使用Nessus进行漏洞扫描的基本步骤:

  1. 安装与配置:首先,用户需要下载并安装Nessus软件,并完成相应的配置。用户可以通过web界面或命令行方式进行配置。
  2. 目标选择:在配置完成后,用户需要选择目标进行扫描。用户可以根据需要指定IP地址、域名或CIDR网段作为扫描目标。
  3. 扫描策略:根据需要,用户可以选择默认扫描策略或自定义扫描策略。
  4. 执行扫描:完成配置后,用户可以开始执行扫描。Nessus将会对目标网络进行主动扫描,并发现其中存在的漏洞。
  5. 漏洞报告:扫描完成后,Nessus将生成漏洞报告。用户可以查看报告中的详细信息,包括漏洞的危害等级和相应的修复建议。
  6. 漏洞修复:根据报告中的修复建议,用户可以及时采取相应措施来修复漏洞,提高系统的安全性。

四、AppScan

AppScan是一款网络安全测试工具,属于HCL(前IBM)品牌旗下,主要用于检测Web应用程序、API和移动应用程序的安全漏洞。AppScan具有静态、动态、交互式和开源扫描引擎,可以部署在开发生命周期的各个阶段。它使用人工智能和机器学习来实施安全最佳实践和合规性,帮助软件开发人员检测和修复漏洞。AppScan套件包括多种工具,如AppScan Standard(动态应用程序安全测试工具)、AppScan Source(渗透性内部静态应用程序安全测试工具)和AppScan Enterprise(可伸缩的应用程序安全测试工具),还包括AppScan on Cloud(ASoC),这是一套全面的应用程序安全测试软件,可作为服务提供。

对于Web应用程序,AppScan能够自动发现和评估常见的Web漏洞,如XSS、SQL注入、敏感信息泄露等;对于移动应用程序,它可以分析应用的二进制代码,发现应用中的漏洞和安全问题。其工作原理包括利用爬虫技术进行网站安全渗透测试,自动对网页链接进行安全扫描,利用“探索”技术发现网站的结构和目录,然后使用扫描规则库对发现的每个页面的每个参数进行安全检查。AppScan还提供风险管理仪表板,通过它用户可以获得跨静态、动态、交互式和开源测试的可扩展应用程序安全测试,实现对风险和合规性的可见性。

工作流程

探索阶段

在第一个阶段中,AppScan 通过模拟 Web 用户单击链接和填写表单字段来探索站点(Web 应用程序或 Web 服务)。这就是“探索”阶段。

AppScan 将分析它所发送的每个请求的响应,查找潜在漏洞的任何指示信息。AppScan® 接收到可能指示有安全漏洞的响应时,它将自动基于响应创建测试,并通知所需验证规则,同时考虑在确定哪些结果构成漏洞以及所涉及到安全风险的级别时所需的验证规则。

在发送所创建的特定于站点的测试之前,AppScan 将向应用程序发送若干格式不正确的请求,以确定其生成错误响应的方式。之后,此信息将用于增加 AppScan 的自动测试验证过程的精确性。

测试阶段

在第二个阶段,AppScan 将发送它在探索阶段创建的数千个定制测试请求。它使用定制验证规则记录和分析应用程序对每个测试的响应。这些规则既可识别应用程序内的安全问题,又可排列其安全风险级别。

扫描阶段

在实践中,“测试”阶段会频繁显示站点内的新链接和更多潜在安全风险。因此,完成探索和测试的第一个“过程”之后,AppScan 将自动开始第二个“过程”,以处理新的信息。如果在第二个过程中发现了新链接,那么会运行第三个过程,依此类推。

完成配置的扫描阶段数(可由用户配置;缺省情况下为四个阶段)之后,扫描将停止,并且完整的结果可供用户使用。