一、什么是Web漏洞掃描工具
即是指“掃描Web應用以查找安全漏洞(如跨站腳本,SQL注入,命令執行,目錄遍歷和不安全服務器配置)的自動化工具”,其中許多可能是由不安全或不正確的編碼和設計。另一方面,通用(網絡或系統)掃描器可以識別開放端口,主動IP地址和登錄,主機操作系統和軟件類型,修訂版本和修補程序級別以及運行的服務。
二、漏洞掃描主要策略
1.主機漏洞掃描:通常在目標系統上安裝了一個代理或是服務以便能夠訪問所有的文件與進程,以此來掃描計算機中的漏洞。
2.網絡漏洞掃描:通過網絡來掃描遠程計算機中的漏洞,基於網絡的漏洞掃描可以看作為一種漏洞信息收集,它根據不同漏洞的特性構造網絡數據包,發給網絡中的一個或多個目標服務器,以判斷某個特定的漏洞是否存在。
三、Web漏洞掃描工具總結
1、BurpSuite,眾所周知,burpsuite是一款非常強大的滲透測試套件。其中包括但不限於各類滲透測試功能,搭配各類插件使用更是滲透測試中一款離不開的工作。其中“Scanner”功能可用於漏洞掃描,可設置掃描特定頁面,自動掃描結束,可查看當前頁面的漏洞總數和漏洞明細。雖說也有漏掃功能,但其核心功能不在於此,因此漏掃功能還是不如其他專業漏洞掃描工具。
2、Nikto,一款開源軟件,不僅可用於掃描發現網頁文件漏洞,還支持檢查網頁服務器和CGI的安全問題。它支持指定特定類型漏洞的掃描、繞過IDC檢測等配置。該工具已集成於Kali Linux系統。Nikto可以在盡可能短的周期內測試你的Web服務器,這在其日志文件中相當明顯。不過,如果你想試驗一下(或者測試你的IDS系統),它也可以支持LibWhisker的反IDS方法。
3、AWVS,國外商業收費軟件,是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞。
4、Nessus,面向個人免費、面向商業收費的形式,不僅掃描Web網站漏洞,同時還會發現Web服務器、服務器操作系統等漏洞。個人用戶只需在官網上注冊賬號即可獲得激活碼。它是一款Web網站形式的漏洞掃描工具。
5、SQLmap,這款工具是借助sqlmap對數據庫進行滲透測試和漏洞查找,可以檢測sql注入漏洞並利用漏洞得到數據庫相關信息及內容。
對於存在漏洞的url如:http://www.xxxxx.com/abc.php?id=1打開cmd在sqlmap目錄下輸入如下語句:python sqlmap.py -u http://www.xxxxx.com/abc.php?id=1
6、OWASP ZAP,ZAP(Zet Attack Proxy)是全球數百名志願者程序員在積極更新維護的著名滲透測試工具之一。它是一款跨平台的Java工具,甚至都可以在Raspberry Pi上運行。ZAP在瀏覽器和Web應用程序之間攔截和檢查消息。它其中的優良功能有Fuzzer,自動與被動掃描,支持多種腳本語言,Forced browsing(強制瀏覽)。
https://www.softpedia.com/get/Internet/WEB-Design/Web-Design-related/OWASP-ZAP.shtml
7、Arachni,是一款基於Ruby框架搭建的高性能安全掃描程序,適用於現代Web應用程序。可用於Mac、Windows及Linux系統的可移植二進制文件。
8、Whisker/libwhisker,是一個Perla模塊,適合於HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險
CGI的存在。Whisker是一個使用libwhisker的掃描程序。
9、WebScarab,它可以分析使用
HTTP 和
HTTPS協議進行通信的應用程序,
WebScarab可以用最簡單地形式記錄它觀察的會話,並允許操作人員以各種方式觀查會話。如果你需要觀察一個基於
HTTP(S)應用程序的運行狀態,那么
WebScarabi就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。
還有很多web漏洞掃描工具,比如XssPy,w3af,Wfuzz等等。必要時可自行百度,谷歌。
四、脫殼
在一些計算機軟件里有一段專門負責保護軟件不被非法修改或反編譯的程序。它們一般都是先於程序運行,拿到控制權,然后完成它們保護軟件的任務。就像動植物的殼一般都是在身體外面一樣理所當然(但后來也出現了所謂的“殼中帶籽”的殼)。由於這段程序和自然界的殼在功能上有很多相同的地方,基於命名的規則,大家就把這樣的程序稱為“殼”。軟件加殼是作者寫完軟件后,為了保護自己的代碼或維護軟件產權等利益所常用到的手段。目前有很多加殼工具,既然有盾,自然就有矛,脫殼即去掉軟件所加的殼,軟件脫殼 有手動脫和自動脫殼之分。
脫殼工具:
1、文件分析工具(偵測殼的類型):Fi,GetTyp,peid,pe-scan,
2、OEP入口查找工具:SoftICE,TRW,ollydbg,loader,peid
3、dump工具:IceDump,TRW,PEditor,ProcDump32,LordPE
4、PE文件編輯工具PEditor,ProcDump32,LordPE
5、重建Import Table工具:ImportREC,ReVirgin
6、ASProtect脫殼專用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只對ASPr V1.1有效),loader,peid
脫殼的基本步驟:
查殼(PEID、FI、PE-SCAN)--->尋找OEP(OD)--->脫殼/Dump(LordPE、PeDumper、OD自帶的脫殼插件、PETools)--->修復(Import REConstructor)
批量脫殼:
可以通過利用vmware搭建PinDemonium環境,實現批量脫殼
pin -t PINdemonium.dll -- path-of-smaples\name-malwr.exe
https://github.com/Phat3/PINdemonium
https://www.freebuf.com/sectool/135217.html
Alternate EXE Packer是一款基於upx3.91的批量加殼脫殼軟件,可以批量對exe和dll程序進行加殼和脫殼處理,支持選擇加殼的等級,支持自動創建備份文件,滿足用戶多個exe應用程序和dll文件的加殼處理需求。
五、反序列化
序列化是將對象狀態轉換為可保持或傳輸的格式的過程。與序列化相對的是反序列化,它將流轉換為對象。這兩個過程結合起來,可以輕松地存儲和傳輸數據。
(1)反序列化漏洞掃描工具——weblogic漏洞掃描工具https://cloud.tencent.com/developer/article/1376444
(2) Java-Deserialization-Scanner是一個BurpSuite的插件,用來自動化的發現java反序列化漏洞
六、CMS
CMS就是網站內容管理系統,網站內容管理系統具有許多基於模板的優秀設計,可以加快網站開發的速度和減少開發的成本。網站內容管理系統的功能並不只限於文本處理,它也可以處理圖片、Flash動畫、聲像流、圖像甚至電子郵件檔案。網站內容管理系統其實是一個很廣泛的稱呼,從一般的博客程序,新聞發布程序,到綜合性的網站管理程序都可以被稱為內容管理系統。
常見的cms系統:
php類cms系統:dedecms、帝國cms、php168、phpcms、cmstop、discuz、phpwind等
asp類cms系統:zblog、KingCMS等
.net類cms系統:EoyooCMS等
國外的著名cms系統:joomla、WordPress 、magento、drupal 、mambo。
CMS漏洞檢測工具——CMSmap,它是一個Python編寫的針對開源CMS(內容管理系統)的安全掃描器,它可以自動檢測當前國外最流行的CMS的安全漏洞。CMSmap主要是在一個單一的工具集合了不同類型的CMS的常見的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。
功能:
1.其可以檢測目標網站的cms基本類型,CMSmap默認自帶一個WordPress,Joomla和Drupal插件列表,所以其也可以檢測目標網站的插件種類;
2.Cmsmap是一個多線程的掃描工具,默認線程數為5;
3.工具使用比較簡單,命令行的默認的強制選項為target URL;
4.工具還集成了暴力破解模塊;
5.CMSmap的核心是檢測插件漏洞,其主要是通過查詢數據庫漏洞網站(www.exploit-db.com)提供了潛在的漏洞列表。