Web漏洞扫描工具(批量脱壳、反序列化、CMS)

一、什么是Web漏洞扫描工具

即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计。另一方面,通用( 络或系统)扫描器可以识别开放端口,主动IP地址和登录,主机操作系统和软件类型,修订版本和修补程序级别以及运行的服务。

二、漏洞扫描主要策略

1.主机漏洞扫描:通常在目标系统上安装了一个代理或是服务以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。

2. 络漏洞扫描:通过 络来扫描远程计算机中的漏洞,基于 络的漏洞扫描可以看作为一种漏洞信息收集,它根据不同漏洞的特性构造 络数据包,发给 络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

三、Web漏洞扫描工具总结

1、BurpSuite,众所周知,burpsuite是一款非常强大的渗透测试套件。其中包括但不限于各类渗透测试功能,搭配各类插件使用更是渗透测试中一款离不开的工作。其中“Scanner”功能可用于漏洞扫描,可设置扫描特定页面,自动扫描结束,可查看当前页面的漏洞总数和漏洞明细。虽说也有漏扫功能,但其核心功能不在于此,因此漏扫功能还是不如其他专业漏洞扫描工具。

 

2、Nikto,一款开源软件,不仅可用于扫描发现 页文件漏洞,还支持检查 页服务器和CGI的安全问题。它支持指定特定类型漏洞的扫描、绕过IDC检测等配置。该工具已集成于Kali Linux系统。Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。

https://cirt.net/Nikto2

3、AWVS,国外商业收费软件,是一款知名的 络漏洞扫描工具,它通过 络爬虫测试你的 站安全,检测流行安全漏洞。

 

4、Nessus,面向个人免费、面向商业收费的形式,不仅扫描Web 站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞。个人用户只需在官 上注册账 即可获得激活码。它是一款Web 站形式的漏洞扫描工具。

 

5、SQLmap,这款工具是借助sqlmap对数据库进行渗透测试和漏洞查找,可以检测sql注入漏洞并利用漏洞得到数据库相关信息及内容。

对于存在漏洞的url如:http://www.xxxxx.com/abc.php=1打开cmd在sqlmap目录下输入如下语句:python sqlmap.py -u http://www.xxxxx.com/abc.php=1

 

6、OWASP ZAP,ZAP(Zet Attack Proxy)是全球数百名志愿者程序员在积极更新维护的著名渗透测试工具之一。它是一款跨平台的Java工具,甚至都可以在Raspberry Pi上运行。ZAP在浏览器和Web应用程序之间拦截和检查消息。它其中的优良功能有Fuzzer,自动与被动扫描,支持多种脚本语言,Forced browsing(强制浏览)。

https://www.softpedia.com/get/Internet/WEB-Design/Web-Design-related/OWASP-ZAP.shtml

7、Arachni,是一款基于Ruby框架搭建的高性能安全扫描程序,适用于现代Web应用程序。可用于Mac、Windows及Linux系统的可移植二进制文件。

 

9、WebScarab,HTTPHTTPSWebScarabHTTPWebScarabi

还有很多web漏洞扫描工具,比如XssPy,w3af,Wfuzz等等。必要时可自行百度,谷歌。

四、脱壳

脱壳工具:

1、文件分析工具(侦测壳的类型):Fi,GetTyp,peid,pe-scan,

2、OEP入口查找工具:SoftICE,TRW,ollydbg,loader,peid

3、dump工具:IceDump,TRW,PEditor,ProcDump32,LordPE

5、重建Import Table工具:ImportREC,ReVirgin

6、ASProtect脱壳专用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只对ASPr V1.1有效),loader,peid

 

脱壳的基本步骤:

查壳(PEID、FI、PE-SCAN)—>寻找OEP(OD)—>脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)—>修复(Import REConstructor)

 

批量脱壳:

可以通过利用vmware搭建PinDemonium环境,实现批量脱壳

pin -t PINdemonium.dll path-of-smaplesname-malwr.exe

https://github.com/Phat3/PINdemonium

https://www.freebuf.com/sectool/135217.html

Alternate EXE Packer是一款基于upx3.91的批量加壳脱壳软件,可以批量对exe和dll程序进行加壳和脱壳处理,支持选择加壳的等级,支持自动创建备份文件,满足用户多个exe应用程序和dll文件的加壳处理需求。

五、反序列化

序列化是将对象状态转换为可保持或传输的格式的过程。与序列化相对的是反序列化,它将流转换为对象。这两个过程结合起来,可以轻松地存储和传输数据。

(1)反序列化漏洞扫描工具——weblogic漏洞扫描工具https://cloud.tencent.com/developer/article/1376444

 

(2) Java-Deserialization-Scanner是一个BurpSuite的插件,用来自动化的发现java反序列化漏洞

 

六、CMS

CMS就是 站内容管理系统, 站内容管理系统具有许多基于模板的优秀设计,可以加快 站开发的速度和减少开发的成本。 站内容管理系统的功能并不只限于文本处理,它也可以处理图片、Flash动画、声像流、图像甚至电子邮件档案。 站内容管理系统其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的 站管理程序都可以被称为内容管理系统。

 

常见的cms系统:

php类cms系统:dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等

asp类cms系统:zblog、KingCMS等

.net类cms系统:EoyooCMS等

国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo。

 

CMS漏洞检测工具——CMSmap,它是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。

 

功能:

1.其可以检测目标 站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以检测目标 站的插件种类;

2.Cmsmap是一个多线程的扫描工具,默认线程数为5;

3.工具使用比较简单,命令行的默认的强制选项为target URL;

4.工具还集成了暴力破解模块;

5.CMSmap的核心是检测插件漏洞,其主要是通过查询数据库漏洞 站(www.exploit-db.com)提供了潜在的漏洞列表。

相关资源:破解软件软件AspackDie.eXe- 络攻防文档类资源-CSDN文库

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年1月1日
下一篇 2019年1月1日

相关推荐