前言
我在做51Testing讲堂以及和参加讲堂的同学们在微信群里互动的时候,有个同学提出最好能在安全工具当中集成扫描功能,这个建议勾起了我的兴趣,下面大家将会看到的扫描器,就这么出炉了。
扫描器的设计思想是:灵活、易扩展、易修改。
灵活的意思就是可单独执行专项漏洞的扫描,也可以批量执行集成的所有漏洞探测模块;易扩展的意思就是,新的漏洞检测模块可清晰简单的集成进扫描器;易修改,对各个漏洞扫描模块可根据特殊情况修改探测逻辑。
不管是安全,或者是渗透测试,我们的假想敌都是不法的黑客分子,就个人能力的角度来看,对漏洞的理解及漏洞利用场景的熟悉程度,决定了我们匹配哪一级别的骇客。
当然,现在的骇客好像越来越团队化了,可能是因为现在高价值系统的防护成本越来越高,独狼下口越来越难,所以他们聚成缕子,人越来越多,发展出了APT攻击。
APT就是高级可持续性渗透,啥意思?
就是哪怕你花了几十万的软硬件防护且成功了,也不可能没有漏洞,就算我一天找不到,两天总可以,两天不行就三天、四天、五天......
等到你海枯石烂,防护墙过期那一天。
上面是开玩笑,大家可以搜索下APT,渗透层面的黑客,首先是个战术大师,就像刺客,也许说忍者更贴切。
本文抓要为大家讲解刺客的匕首——扫描器,文章脉络很简单,先讲怎么用,在讲怎么扩展。
扫描器的使用
扫描器下载地址: https://gitee.com/samllpig/SafeTool-51testing
工具的详细安装教程: http://quan.51testing.com/pcQuan/lecture/117
先打开我们的扫描器看下界面:
扫描器界面:
好了,上面就是我们的扫描器,全部使用命令操作,简单易记,大家跟着敲就可以了。
help命令使用
help: 列出集成的插件命令和描述。
我们开始扫描之前要做些基本的设置,输入help set命令,查看我们需要设置那些参数,带*号的是必选项。
info命令
info:显示详细的漏洞检测模块
info命令的使用格式是:info [插件名称],插件名称就是上图中输入help命令得到的。
输入info attacks:
输入info audit命令:
输入info brute命令:
输入 info disclosure:
set命令
在进行扫描之前需要进行基本的设置工作,通过help set命令查看可以设置的选项,在通过set命令设置,在help set显示的选项中带*号的是必选项,其他的根据需要进行设置。
set 命令格式:set [选项] [参数]。
举例:seturl http://192.168.16.132/wordpress/?s=11
check命令
输入check argv 显示set中设置的参数值。
其中agent参数,即版本信息默认会随机获取。
exec命令
执行检测命令,命令格式:exec 插件名称[.模块名称]。
如果只输入插件名称[attacks、audit、brute、disclosure],则会执行当前插件下所有漏洞检测模块,如果输入插件名称、模块名称,例如:attacks.xss,则仅会执行当前插件下指定的模块名称。
输入exec audit:执行检测中间件插件下的所有模块。
输入exec attacks.xss:使用注入插件中的检测xss漏洞模块。
输入info attacks.blindsqli:检测sql盲注漏洞。
作者:小猪