文章來源於信安旅途
Tips
文章最下方有小禮品噢~
看完文章先嘛~
0x01 Web漏洞掃描器
國內:
綠盟(WVSS):
https://www.nsfocus.com.cn/html/2019/206_0911/8.html
安恆(明鑑):
https://www.dbappsecurity.com.cn/show-63-38-1.html
知道創宇(websoc):
https://scanv.yunaq.com/websoc/index.html
啓明星辰(天鏡):
https://www.venustech.com.cn/article/type/1/253.html
奇安信(網神SecVSS 3600):
https://www.qianxin.com/product/detail/pid/1
天融信:
http://www.topsec.com.cn/product/63.html
長亭:
https://www.chaitin.cn/zh/xray
國外:
AWVS:
http://wvs.evsino.com/
Nessus:
https://www.tenable.com/downloads/nessus
Appscan:
https://ibm-security-appscan-standard.software.informer.com/8.7/
Netsparker:
https://www.netsparker.com/
Webinspect:
https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/download?utm_campaign=00173365&utm_content=Search-NB-DSA-ESP-Fortify-X-APJ-X-GGL&gclid=EAIaIQobChMIrLqP4-P86QIVg2kqCh2_tApXEAAYASAAEgJzqvD_BwE
WebReaver:
https://webreaver.com/
綜合:
Nexpose:
Windows/Linux版本:
https://www.rapid7.com/info/nexpose-trial/
虛擬機版本:
https://www.rapid7.com/info/nexpose-virtual-appliance/
社區版本:( 免費試用一年 )
https://www.rapid7.com/info/nexpose-community/
注:以上WEB漏洞掃描器產品中,有收費的,也有免費的,國內的大部分都是收費的,除了長亭的X-ray,但是長亭的Xray高級版一樣是收費的,其開放的是社區版,而我們日常滲透中常用的WEB漏洞掃描器可能就是AWVS、Nessus、APPScan這三款。接下來會針對主流的掃描器進行優缺點分析以及其指紋特徵分析。
0x02 掃描器優缺點分析
WEB漏洞掃描器的好壞取決於爬行頁面數、漏洞庫數量、掃描效率、誤報率等等,漏洞掃描還分主動式掃描和被動式掃描,Xray、w13scan就是利用被動式掃描,AWVS利用的是主動式掃描。通常在企業,如果企業內部有自己的漏洞掃描器,則用企業內部提供的,如果沒有,我們都是選用兩款比較好用、主流的WEB漏洞掃描器進行漏洞掃描,完成掃描後生成報告對比並合併,系統也一樣。
0x03 掃描器特徵分析
1) AWVS
AWVS掃描器在請求的URL,Headers, Body三項裏隨機包含了能代表自己的特徵信息
<1> Url:
acunetix-wvs-test-for-some-inexistent-file
by_wvs
acunetix_wvs_security_testacunetix
acunetix_wvs
acunetix_test
<2> Headers:
Acunetix-Aspect-Password:
Cookie: acunetixCookie
Location: acunetix_wvs_security_testX-Forwarded-Host: acunetix_wvs_security_testX-Forwarded-For: acunetix_wvs_security_testHost: acunetix_wvs_security_testCookie: acunetix_wvs_security_testCookie: acunetix
Accept: acunetix/wvs
Origin: acunetix_wvs_security_testReferer: acunetix_wvs_security_testVia: acunetix_wvs_security_testAccept-Language: acunetix_wvs_security_testClient-IP: acunetix_wvs_security_testHTTP_AUTH_PASSWD: acunetix
User-Agent: acunetix_wvs_security_testAcunetix-Aspect-Queries:任意值
Acunetix-Aspect:任意值
<3> Body (請求的post信息)
acunetix_wvs_security_testacunetix
2) Nessus
Nessus掃描器的特徵信息同樣在請求的URL,Headers,Body三項裏
<1> Url
nessus
Nessus
<2> Headers
x_forwarded_for: nessus
referer: nessus
host: nessus
<3> Body
nessus
Nessus
3) APPScan
Appscan依然在請求的URL,Headers,Body三項裏隨機包含了能代表自己的特徵信息
<1>Url
Appscan
<2> Headers
Content-Type: Appscan
Content-Type: AppScanHeader
Accept: Appscan
User-Agent:Appscan
<3> Body
Appscan
以上三款WEB漏洞掃描器都是目前主流的漏洞掃描器,每一款掃描器其實都是其指紋特徵,根據指紋特徵能夠很容易識別出攻擊者是否在使用漏洞掃描器掃描自己的網站。這裏必須要提及一點,有一些盆友們在使用漏洞掃描器時不小心把目標服務器給掃崩了,反正我是試過一次,所以慎用。同時現在很多網站都設置了訪問限制,一旦觸發它的訪問限制規則,你的IP就會被Ban,當然這也有解決方法,也就是利用代理池。其實隨着經驗的增長,我也越來越少用漏洞掃描器了,剛入門那會非常依賴它的。
(部分摘自:https://www.freebuf.com/sectool/156291.html)