常见漏洞扫描工具

时间:2024-10-28 18:21:36

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测的行为。

渗透测试收集信息完成后,就要根据所收集的信息,扫描目标站点可能存在的漏洞了,包括我们之前提到过的如:SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,通过这些已知的漏洞,来寻找目标站点的突破口,在这之前我们可能就已经接触过许多漏洞靶场,练习过各种漏洞的攻击方法,其实这种练习是不合理的,原因就是缺少了前期的信息收集和漏洞扫描,明确告诉了你站点的所有信息和所存在的漏洞,我们只需要根据具体漏洞,对症下药就可以了,其实对于一次真正意义上的渗透测试来说,这些信息都是需要我们自己去收集的,漏洞也是要我们自己发掘的。

一.X-RAY

xray作为一款渗透测试中必备的捡洞神器,在日常渗透测试中可以说是很常见了,它支持 Windows / macOS / Linux 多种操作系统。

注意:xray 不开源,直接下载构建的⼆进制⽂件即可,仓库内主要为社区贡献的 poc,每次 xray 发布将⾃动打包。

下载地址:GitHub - chaitin/xray-plugins

快速使用

在使⽤之前,请务必阅读并同意 License ⽂件中的条款,否则请勿安装使⽤本⼯具。

1. 使⽤基础爬⾍爬取并对爬⾍爬取的链接进⾏漏洞扫描

xray webscan --basic-crawler http://example.com --html-output vuln.html

2. 使⽤ HTTP 代理进⾏被动扫描

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

设置浏览器 http 代理为 http://127.0.0.1:7777 ,就可以⾃动分析代理流量并扫描。

如需扫描 https 流量,请阅读下⽅⽂档 抓取 https 流量 部分

3. 只扫描单个 url,不使⽤爬⾍

xray webscan --url http://example.com/?a=b --html-output single-url.html

    ⼿动指定本次运⾏的插件

默认情况下,将会启⽤所有内置插件,可以使⽤下列命令指定本次扫描启⽤的插件。

xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777

    指定插件输出

可以指定将本次扫描的漏洞信息输出到某个⽂件中:

xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html

二、AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:http://www.acunetix.com/,官方下载地址:Download Acunetix v24 | Acunetix,官方免费下载的是试用14天的版本。

AWVS的功能及特点的功能及特点

  •     自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
  •     业内最先进且深入的 SQL 注入和跨站脚本测试
  •     高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
  •     可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
  •     支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制f)、丰富的报告功能,包括 VISA PCI 依从性报告
  •     高速的多线程扫描器轻松检索成千上万个页面
  •     智能爬行程序检测 web 服务器类型和应用程序语言
  •     Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
  •     端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
  •     可导出网站漏洞文件

三、ZAP

Zed Attack Proxy(ZAP)是一个免费的开源渗透测试工具,在 软件安全项目 (SSP)。ZAP 专为测试 Web 应用程序而设计,既灵活又可扩展。

ZAP的核心是所谓的“中间人代理”。它位于测试人员的浏览器和Web应用程序之间,以便它可以拦截和检查浏览器和Web应用程序之间发送的消息,根据需要修改内容,然后将这些数据包转发到目的地。它可以用作独立应用程序和守护进程。

如果已在使用另一个网络代理(如在许多企业环境中),则可以将 ZAP 配置为连接到该代理。

ZAP 为各种技能水平提供功能,从开发人员到刚接触安全测试的测试人员,再到安全测试专家。ZAP 具有每个主要操作系统和 Docker 的版本,因此您不必绑定到单个操作系统。 其他功能可从 ZAP 市场中的各种附加组件免费获得,可从 ZAP 客户端中访问。

由于 ZAP 是开源的,因此可以检查源代码以准确了解功能是如何实现的。任何人都可以自愿从事 ZAP 工作、修复错误、添加功能、创建拉取请求以将修复程序拉入项目,以及编写附加组件以支持特殊情况。

工具下载链接:Release v2.10.0 · zaproxy/zaproxy · GitHub

四、Nessus

Nessus 是一款广泛使用的网络漏洞扫描工具。它由 Tenable Network Security 公司开发,旨在帮助组织评估其计算机系统和网络的安全性。

Nessus 可以执行自动化的漏洞扫描,通过扫描目标系统、识别和评估可能存在的安全漏洞和弱点。它可以检测操作系统、应用程序、服务和网络设备中的各种安全问题,如已知的漏洞、配置错误、弱密码、未经授权的访问等。

Nessus 提供了丰富的报告功能,可以生成详细的漏洞报告和安全建议,帮助管理员和安全团队理解并解决系统中存在的安全问题。

工具下载链接:Download Tenable Nessus | Tenable®

五、OpenVAS

一、OpenVAS 简介

OpenVAS(Open Vulnerability Assessment System)是一款开源的漏洞扫描和管理系统,它可以帮助安全人员检测网络中的各种安全漏洞,包括操作系统漏洞、应用程序漏洞、网络设备漏洞等。OpenVAS 具有强大的扫描功能、灵活的配置选项和丰富的报告功能,是网络安全领域中非常受欢迎的工具之一。

二、OpenVAS 的功能介绍

1、全面的漏洞检测
OpenVAS 能够对网络中的各种设备和系统进行全面的漏洞检测。它可以检测多种类型的漏洞,如操作系统漏洞、数据库漏洞、Web 应用程序漏洞等。通过使用多种扫描技术,OpenVAS 可以深入分析目标系统,发现潜在的安全风险。

2、灵活的配置选项
OpenVAS 提供了丰富的配置选项,用户可以根据自己的需求进行定制化扫描。用户可以选择扫描的目标、漏洞类型、扫描深度等参数,还可以设置扫描的时间表和优先级。这些配置选项使得 OpenVAS 可以适应不同的网络环境和安全需求。

3、详细的报告功能
OpenVAS 生成的报告非常详细,包括漏洞的名称、严重程度、描述、解决方案等信息。用户可以根据报告中的信息,及时采取措施修复漏洞,提高网络的安全性。OpenVAS 还支持多种报告格式,如 PDF、HTML、XML 等,方便用户进行查看和分享。

4、插件扩展机制
OpenVAS 支持插件扩展机制,用户可以根据自己的需求安装各种插件,扩展 OpenVAS 的功能。例如,用户可以安装漏洞数据库插件,及时更新漏洞信息;还可以安装报告插件,生成更加详细和专业的报告。

5、命令行接口
OpenVAS 提供了命令行接口,方便用户进行自动化扫描和管理。用户可以使用命令行接口编写脚本,实现批量扫描和报告生成等功能。命令行接口还支持远程管理,用户可以在不同的地点对 OpenVAS 进行管理和控制。

三、kali上安装

由于OpenVas基于python,有很多依赖包跟Kali有关系,安装之前先建议吧Kali升级到最新版本

1.升级Kali命令

apt update && apt upgrade && apt dist-upgrade

国内源更快:vim /etc/apt/sources.list,换成下面任意一组即可:

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
 
#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

2.Kali升级之后直接输入以下命令安装OpenVas

apt-get  install openvas

3.再输入下载openvas的一些依赖包

openvas-setup

4.安装时间比较长,需要耐心等待一下
装完之后可以输入一下命令检查是否安装完整

openvas-check-setup

其它OpenVas相关的命令

查看帮助:
openvasmd -h
升级OpenVas:
openvas-feed-update

5.OpenVas启动
OpenVas启动之前建议先修改OpenVas默认密码

openvasmd --user=admin --new-password=123456

启动OpenVas

openvas-start


启动之后提示我们在Kali的浏览器中输入https://127.0.0.1:9392打开OpenVas

由于链接是https,我们可以点击底部的AddException

输入用户名和我们刚刚修改的密码即可登录OpenVas控制台