03-漏洞发现


基于WEB应用扫描测试

被动式扫描 x-ray    (长亭科技开发的)
https://xray.cool/xray/#/tutorial/introduce

Github: https://github.com/chaitin/xray/releases (国外速度快)
网盘: https://yunpan.360.cn/surl_y3Gu6cugi8u (国内速度快)
主动式扫描 :工具: awvs(可以录制填写账号密码)、 netsparker、 appscan(特别占用电脑资源)
注意验证后扫描
无验证码:模拟登陆 比如 awvs(可以录制填写账号密码)
有验证码:带入cookie 比如 awvs(桌面版:扫描option->cookie。网页版:custom cookie, 把网页数据包赋值过来)

抓app数据包的差异导致问题:awvs(custome  header的添加;旧版:header and cookie)

基于操作系统扫描测试

Nessus 
Openvas
Goby

基于NMAP使用扫描测试

https://blog.csdn.net/qq_29277155/article/details/50977143

其他安全漏洞扫描补充

未授权访问
中间件安全
逻辑越权问题

更多安全扫描见:https://www.uedbox.com/tools/type/scanner/

注意:部分漏洞(越权)利用工具无法探针,只能手工


文章作者: 剑胆琴心
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 剑胆琴心 !
评论
 上一篇
04-mysql注入 04-mysql注入
靶场下载地址:https://github.com/Audi-1/sqli-labs mysql数据库分层1.库名,表名,列名,数据库用户等 2.数据库与WEB应用相结合的架构关系 Mysql数据库 数据库A zblog
2020-02-08
下一篇 
02-漏洞分类 02-漏洞分类
1.了解有那些漏洞名称?sql注入,文件上传,xss跨站,代码执行,命令执行,任意下载,目录遍历,文件泄漏,文件包含,逻辑越权,缓冲区溢出等 2.了解漏洞的产生层面?web应用,系统层面,第三方软件(数据库,中间件) 告诉大家一个道理:
2020-02-08
  目录