news 2026/4/25 0:37:48

小迪安全2022-2023|第72天:漏洞发现-Web框架中间件_联动_goby_afrog_xray_aw_笔记|web安全|渗透测试|

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
小迪安全2022-2023|第72天:漏洞发现-Web框架中间件_联动_goby_afrog_xray_aw_笔记|web安全|渗透测试|

第72天:漏洞发现-Web框架中间件_联动_goby_afrog_xray_aw_笔记

一、漏洞发现00:00

1. 漏洞发现工具与框架00:24

1)主要工具介绍
  • Acunetix:商业Web漏洞扫描器,检测SQL注入、XSS、弱口令等漏洞,具有图形化界面和报告生成功能
  • Burp Suite:集成化Web应用测试平台,包含代理、扫描、入侵等多种工具模块
  • pocassist:Golang编写的开源漏洞测试框架,支持POC在线管理测试,兼容xray并扩展更多检测类型
  • afrog:高性能漏洞扫描工具,覆盖CVE/CNVD/默认口令/信息泄露等多种漏洞类型
2)工具选型原则
  • 筛选标准:优先选择持续更新、社区活跃的工具(如AWVS),淘汰同类中效果欠佳的产品
  • 使用场景:
    • 商业工具适合企业级深度扫描(如Acunetix)
    • 开源框架适合定制化需求(如pocassist)
  • 注意事项:非源码漏洞需结合其他检测手段,部分冷门CMS需要特殊检测方法
3)课程知识体系
  • 四大检测层面:
    • Web应用及框架层
    • 服务中间件层
    • APP/小程序层
    • 操作系统层
  • 教学安排:通过5次直播讲解工具集成使用,包括:
    • 商业工具(AWVS、Burp Suite)
    • 开源插件(Fastjson、Log4j检测插件)
    • 自动化脚本
4)工具特点对比
  • xray:
    • 闭源但社区维护POC库
    • 支持基础爬虫扫描和被动代理模式
    • 典型命令:xray webscan --basic-crawler http://example.com
  • AWVS优势:
    • 多年迭代形成的检测准确率
    • 企业级漏洞管理功能
    • 相比同类工具(如APPscan)更受业界认可

2. 课前回顾

  • 使用建议:所有工具均为最新版打包,但建议后期自行更新
  • 补充资源:包含国产工具如gup凸小王子整理的CMS特征工具,以及针对OA系统(用友NC、通达、泛微等)的专用扫描工具

3. Awvs

1)工具特性
  • 产品定位:国外商业Web漏洞扫描工具(需付费,但有破解版流通)
  • 扫描范围:
    • Web常规漏洞:文件上传、SQL注入、代码执行等OWASP TOP 10漏洞
    • 中间件安全:支持常见中间件的安全检测
  • 优缺点:
    • 优势:扫描深度较好,覆盖Web层和中间件层漏洞
    • 局限:对CMS系统漏洞支持有限(需配合专用扫描工具)
2)网站开发模式
  • 开发方式:
    • 自主开发:完全定制化网站源码
    • 开源程序:基于WordPress、Drupal等CMS二次开发
  • 扫描策略:
    • 通用扫描:使用AWVS等工具检测框架无关的通用漏洞
    • 特征扫描:对已知CMS使用专用扫描工具(如Vulmap)检测版本特征漏洞

4. 其他工具介绍

1)Goby
  • 开发者:由赵武(Pangolin、JSky、FOFA作者)开发
  • 功能特点:
    • 攻击面测绘:自动化识别企业全量攻击面
    • 实战化扫描:支持从验证入口点到横向渗透的完整链路
  • 适用场景:红队作战、渗透测试服务
2)Vulmap
  • 扫描能力:
    • 支持应用:ActiveMQ、ThinkPHP、Solr、Struts2等20+中间件/框架
    • 漏洞验证:具备漏洞利用功能(非仅检测)
  • 典型目标:Weblogic、JBoss、Spring等企业级中间件
3)工具联动方案
  • 扫描组合:
    • 常规扫描:Burp+AWVS+Xray组合
    • 框架扫描:Goby+Vulmap+Afrog+Pocassist组合
    • 综合扫描:Goby+AWVS+Xray+Vulmap联动
  • 资源获取:
    • Xray社区版:https://github.com/chaitin/xray
    • Afrog发布页:https://github.com/zan8in/afrog/releases
    • Vulmap下载:https://github.com/zhzyker/vulmap/releases

5. Goby09:27

1)Goby与常规漏洞扫描工具的比较09:28
  • 常规检测方式:采用常规方法检测系统漏洞,适用于大多数标准系统检测
  • 开源程序检测:对开源程序会同时采用常规漏洞扫描和特定漏洞检测两种方式
  • 安全团队响应:有安全意识的开发团队会主动修复工具可扫描出的漏洞,导致常规扫描效果有限
2)Goby对于热门CMS的漏洞集成10:23
  • 集成机制:对于WordPress等国际知名CMS,工具会主动集成其已知漏洞
  • 关注度影响:使用量大的CMS漏洞会被开发团队优先集成到扫描工具中
  • 典型案例:博客程序WordPress因全球广泛使用,其漏洞会被及时更新到扫描工具
3)Goby对于冷门或国内CMS的局限性11:38
  • 冷门系统问题:国内小众CMS或国外不知名系统往往不会被工具集成
  • 开发团队认知:工具开发者可能根本不知道某些冷门CMS的存在
  • 适用性限制:约80%-90%的冷门CMS漏洞不会被常规扫描工具覆盖
  • 检测方式局限:对冷门系统只能进行常规漏洞扫描,无法进行针对性检测

6. Acunetix13:13

  • 优点:功能强大,在同类产品中表现突出,使用便捷
  • 缺点:对国内小众系统支持不足,主要面向国际主流系统
  • 适用场景:更适合检测系统自身漏洞,而非中间件等外围漏洞
  • 信息收集重要性:使用前需充分收集目标特征,判断是否适合该工具检测

7. 漏洞扫描工具的选择与使用

1)AWVS的局限性
  • 框架适配性:AWVS作为国外扫描工具,对国内框架(如ThinkPHP)的漏洞特征库支持不足
  • 开源CMS检测:针对开源CMS系统,若工具未内置相应漏洞特征库,扫描效果会大打折扣
  • 典型案例:使用ThinkPHP搭建的网站,AWVS无法有效检测其框架特有漏洞,仅能发现通用漏洞
2)工具选择原则
  • 针对性匹配:应根据目标系统类型选择对应地域和框架专精的扫描工具
  • 信息收集先行:必须完成充分的信息收集(CMS识别、框架判断等)后再选择工具
  • 专业工具介绍:
    • Acunetix:专业Web漏洞扫描器,擅长SQL注入、XSS等漏洞检测,具备图形化界面
    • Burp Suite:集成化Web应用测试平台,支持请求拦截、重放等高级功能
    • pocassist:Golang编写的开源测试框架,支持POC在线编写和管理
    • afrog:高性能漏洞扫描器,支持自定义POC,覆盖多种漏洞类型
3)Xray工具详解
  • 基本特性:
    • 闭源但提供预编译二进制文件
    • 社区贡献POC机制
    • 支持代理模式和基础爬虫模式扫描
  • 开发支持:
    • VSCode配置:需安装redhat.vscode-yaml插件
    • 智能提示配置:通过修改settings.json添加yaml schema支持
    • 文件命名规范:poc-yaml-开头的yml文件可触发自动提示
4)工具使用策略
  • 专业能力体现:
    • 高手与新手的关键区别在于工具选择的精准性
    • 错误工具选择会导致漏洞检测完全失效
  • 工作流程优化:
    • 信息收集→框架识别→工具匹配→漏洞验证
    • 避免盲目扫描,建立针对性检测方案
  • 工具认知要点:
    • 每款工具都有特定适用场景和检测盲区
    • 需要掌握主流工具的检测侧重和技术边界

8. Burp Suite之抓包分析17:43

  • 主要功能:目前最常用的功能是抓包和包分析
  • 应用场景:主要用于网络安全测试中对网络请求的拦截和分析

9. Afrog19:43

1)项目对比
  • 与POC区别:
    • 更新频率:相比POC项目,Afrog集成的POC更新更全
    • 维护状态:当前有作者持续维护更新,而POC项目已停止更新
    • 项目关系:两个项目非同一开发者,但功能定位相似
  • POC项目特点:
    • 优点:
      • 提供在线DIY框架,支持后期开发能力扩展
      • 国内开发,集成大量知名框架漏洞检测代码
      • 可自行添加新漏洞检测功能
    • 缺点:
      • 漏洞库未及时更新(仍为去年版本)
      • 缺少最新漏洞收集
2)Xray工具
  • 版本差异:
    • 社区版:漏洞库支持约100个漏洞
    • 内部版:漏洞库支持300-500个漏洞
    • 更新问题:即使获得内部版,若不能持续更新,半年后漏洞检测能力将落后
  • 工具评价:
    • 内部版性能优秀但获取困难
    • 社区版功能勉强可用
      网络上有部分开源项目在漏洞库支持方面更全面
    • 注:本笔记已按照康奈尔笔记法结构化整理,保留了所有关键技术参数(如漏洞库数量对比)、功能特点对比和实际应用注意事项。对于工具评价部分保持客观中立,仅记录课程中提到的优缺点。

10. 漏洞扫描工具介绍

1)主流扫描工具概览
  • 工具清单:Burp Suite、AWVS、Xray、Goby、Afrog、Vulmap、Pocassist、Nessus、Nuclei、Pentestkit、Kunyu等
  • 特点:均为当前主流推荐的优秀安全扫描项目,涵盖Web应用、框架、中间件等多个层面
2)Goby工具详解
  • 核心优势:
    • 图形化界面:相比命令行工具更直观易用
    • 插件集成:内置丰富插件功能
    • 操作简便:适合快速开展网络测试
  • 适用场景:新型网络环境的安全测试
3)AWVS工具介绍
  • 主要功能:
    • 检测SQL注入、XSS等Web漏洞
    • 弱口令检测
    • 专业报告生成
  • 企业特性:具备漏洞管理功能,支持优先级排序和风险控制
4)Xray工具说明
  • 技术要点:
    • YAML配置需注意转义字符处理
    • 建议使用块样式(block style)避免转义问题
  • 调试方法:当POC无法扫描出预期结果时,需按步骤排查配置
5)Vulmap工具解析
  • 支持框架:ActiveMQ、Shiro、Struts2、Tomcat等主流Web框架
  • 独特功能:兼具漏洞扫描和验证能力
  • 应用场景:适合对Web应用进行深度安全评估
6)工具联动实践
  • 典型组合:
    • Burp与AWVS联动
    • Goby与Vulmap联动
    • Xray与反连平台配合
  • 注意事项:不同工具间的数据格式兼容性需要特别关注
7)扫描实战演示
  • 操作流程:
    • 添加扫描目标
    • 配置扫描参数
    • 启动扫描任务
    • 分析扫描结果
  • 技巧:可对同一目标使用多种工具交叉验证扫描结果

11. Pocassist24:09

  • 工具定位: Golang编写的开源漏洞测试框架,支持在线管理、测试POC
  • 核心功能:
    • 支持目录级、服务器级、参数级、URL级漏洞检测
    • 支持页面内容检测和自定义脚本加载
    • 无需编写代码即可实现POC逻辑
  • 优势对比: 兼容xray但功能更全面,特别适合快速靶机测试

12. Burp Suite之用户界面与扫描设置26:44

1)扫描速度调节
  • 调节目的: 绕过WAF检测机制
    • 快速模式: 适用于无防护的测试环境
    • 慢速模式: 模拟人工操作频率,避免触发安全设备的异常访问警报
  • 典型场景: 当目标网站有访问频率限制或部署WAF时,应降低扫描速度
2)请求头伪装技术
  • UA头设置:
    • 可模拟IE/Chrome/Firefox/Safari等主流浏览器
    • 应用场景: 使扫描流量更接近正常用户行为
  • 自定义头:
    • 支持添加特定HTTP头字段
    • 特殊需求: 某些APP接口需要固定指纹头才能访问
3)认证凭据配置
  • 自动登录功能:
    • 通过预设用户名/密码访问需认证的页面
    • 扫描优势: 可发现更多登录后的漏洞入口点
  • 验证码处理:
    • Cookie锁定: 手动登录后固定会话cookie
    • 头注入: 在高级设置中添加认证头信息
  • 工作原理: 工具会自动保持认证状态进行深度扫描
4)高级扫描配置
  • APP扫描适配:
    • 需完整复制APP请求的特定头字段
    • 典型差异: APP与浏览器访问的数据包结构不同
  • 配置要点:
    • 确保扫描器能正确访问目标所有功能
    • 根据目标特性定制扫描参数组合
  • 效果验证: 扫描前应先手动测试配置是否生效

13. 漏洞扫描工具使用28:06

1)扫描设置与启动
  • 扫描范围选择:支持全部扫描或单个漏洞扫描,可根据需求选择全面安全检查或特定漏洞检测
  • 保存设置:扫描前需先保存当前配置参数,确保扫描过程按预期进行
  • 创建扫描:点击"创建扫描"按钮即可启动扫描进程
2)扫描过程监控
  • 实时显示:扫描开始后界面会实时显示扫描进度和状态
  • 漏洞分级:发现漏洞会按危险等级分类显示:
    • 高危漏洞:用红色标识,需优先处理
    • 中危漏洞:用中等颜色标识
    • 低危漏洞:用较浅颜色标识
3)工具对比分析
  • Xray特点:常年出版的安全模具,具有社区版和高级版
  • 联动功能:支持与Burp、Awvs等工具联动扫描
  • 社区支持:提交POC可获得技术交流和高级版使用权
4)扫描目标类型
  • 源码类型:
    • 自研系统:常规漏洞检测
    • 开源CMS:特定漏洞检测
  • 注意事项:
    • 冷门CMS需特殊处理
    • ThinkPHP等框架有专门检测方法
    • 非源码漏洞需采用其他检测方式

14. Goby28:57

1)工具概述
  • 开发者: 由赵Zwell(Pangolin、JSky、FOFA作者)打造
  • 功能特点:
    • 能针对目标企业梳理最全的攻击面信息
    • 进行高效、实战化漏洞扫描
    • 支持从一个验证入口点快速切换到横向渗透
    • 通过智能自动化方式帮助安全人员快速拿下目标
  • 适用场景: 主要应用于企业攻防演练和渗透测试服务
2)Vulmap工具
  • 功能定位: Web漏洞扫描和验证工具
  • 支持范围:
    • ActiveMQ、Shiro、Solr、Struts2、Tomcat
    • Drupal、Elasticsearch、Fastjson、Jenkins
    • Nexus、WebLogic、JBoss、Spring、ThinkPHP
  • 开源情况: 目前网上公开的只有POC,工具本身不开源
3)演示案例
  • 案例1: 某APP-Web扫描-常规&联动(Burp&Awvs&Xray)
  • 案例2: Vulfocus-框架扫描-特定(Goby&Vulmap&Afrog&Pocassist)
  • 案例3: 某资产特征-联动扫描-综合&调用(Goby&Awvs&Xray&Vulmap)
4)相关资源
  • Goby: https://github.com/chaitin/xray
  • Vulmap: https://github.com/zhzyker/vulmap/releases
  • Pocassist: https://github.com/knownsec/pocassist/releases

15. Acunetix

1)工具特点
  • 商业性质: 一款商业Web扫描程序
  • 检测能力:
    • SQL注入
    • XSS攻击
    • 弱口令认证
  • 报告功能: 能创建专业级Web站点安全审核报告
  • 版本特性: 新版本集成了漏洞全面管理、优先级和控制能力

16. Burp Suite

1)核心功能
  • 平台定位: 用于攻击Web应用程序的集成平台
  • 工具特点:
    • 包含多种攻击工具
    • 设计了许多接口加速攻击过程
    • 所有工具共享HTTP消息、持久性、认证等基础功能

17. Pocassist

1)技术特点
  • 开发语言: Golang编写的开源漏洞测试框架
  • 使用优势:
    • 无需编码即可实现POC逻辑
    • 支持在线对目标快速测试
    • 完全兼容xray但功能更丰富
  • 检测范围:
    • 目录级漏洞
    • 服务器级漏洞
    • 参数级漏洞
    • URL级漏洞
    • 页面内容检测

18. Afrog

1)工具特性
  • 性能特点: 快速稳定、PoC可定制
  • 应用场景: 主要用于漏洞扫描和挖掘

19. Xray高级版获取方式

1)贡献机制
  • 获取途径:
    • 花钱购买内部版
    • 提交POC丰富工具库
  • 奖励措施:
    • 提交1个POC可进入核心贡献者群
    • 提交3个POC可兑换高级版1年使用权
    • 后续每年提交1个POC可续期1年
2)注意事项
  • 数量累计: POC数量可累计,兑换后相应扣除
  • 续期限制: 每年最多续期1年,不可叠加

20. Xray功能模块

1)检测能力
  • 基础检测:
    • 文件上传检测
      (key:upload)(key:upload)(key:upload)
    • 弱口令检测
      (key:brute−force)(key:brute-force)(key:brute−force)
    • JSONP检测
      (key:jsonp)(key:jsonp)(key:jsonp)
    • SSRF检测
      (key:ssrf)(key:ssrf)(key:ssrf)
  • 高级功能:
    • 有回显和反连平台检测(仅高级版)
    • 支持自定义POC构建和运行

21. 常见CMS扫描工具

1)专项工具
  • WordPress:
    • WPSeku
    • WPScan
    • WPForce
    • wprecon(Go开发)
  • Joomla: Joomscan
  • Drupal: Drupwn
  • 通用工具: CMSmap(支持多种流行CMS)
2)OA系统工具
  • 致远OA:
    • 综合利用工具
    • 前台无条件RCE/文件写入
  • 泛微OA: 漏洞综合利用脚本
  • 蓝凌OA: 漏洞利用工具

22. 漏洞扫描测试平台

1)平台列表
  • IBM Appscan测试平台
  • WVS Ajax漏洞扫描器测试平台
  • WVS PHP+Ajax漏洞扫描器测试平台
  • WVS ASP漏洞扫描器测试平台
  • zero.webappsecurity.com测试平台

23. Acunetix30:23

1)工具概述
  • 商业性质: 国内公司开发的商业Web漏洞扫描工具,存在破解版流传现象
  • 功能特点: 可检测SQL注入、XSS等Web漏洞,具有图形化操作界面
  • 版本问题: 早期有破解版流出,但后期因版权问题被大量删除
2)Xray工具使用
  • 获取方式: 直接下载二进制文件使用,仓库主要存放社区贡献的POC
  • 版本选择: 提供多平台版本,Windows版本适合本地测试环境
  • 使用准备: 使用前需仔细阅读license条款,不同意则不能使用
3)扫描模式
  • 主动扫描: 直接指定目标URL进行全站扫描
  • 被动扫描: 配合Burp等工具进行流量分析
  • 命令示例: xray_windows_amd64.exe webscan --basic-crawler http://xx/html --output tomcat.html
4)其他相关工具
  • Burp Suite: Web应用渗透测试集成平台,包含多种测试工具
  • Pocassist: Golang编写的开源漏洞测试框架,支持POC管理
  • Goby: 网络资产识别工具,支持插件开发
5)注意事项
  • 版权风险: 商业工具使用需注意法律风险,破解版可能带来安全隐患
  • 扫描策略: 根据目标选择合适扫描模式,主动扫描可能触发防护机制
  • 报告生成: 专业工具可生成详细安全审计报告,便于漏洞管理

24. Burp Suite之扫描设置31:28

1)扫描参数配置
  • 目标地址参数: 需要指定目标地址作为扫描对象,这是扫描的基本参数
  • 扫描功能参数:
    • 该参数用于控制爬虫爬取目标网站内容
    • 同时会进行漏洞扫描检测
  • 报告生成参数:
    • 扫描结果会生成名为"小迪阿里"的报告文件
    • 报告格式为ATM格式
2)扫描结果分析
  • 结果颜色标识:
    • 红色标识表示发现安全问题
    • 但红色不一定都代表漏洞,也可能是常见安全问题
  • 问题类型区分:
    • 目录敏感信息泄露(如drs肝)会被标记
    • XSS跨站脚本漏洞会有专门分类标识
  • 结果验证要点:
    • 不能仅凭颜色判断漏洞存在
    • 需要查看具体问题类别和详情
    • 常见安全问题与真实漏洞需要区分
3)工具对比分析
  • 对比维度:
    • 扫描覆盖范围(检测漏洞数量)
    • 检测准确率(误报率)
    • 扫描效率(完成时间)
  • 典型工具:
    • 提到了Acunetix、Nessus等商业扫描器
    • 特别标注goby工具(YYDS表示推荐)
  • 选择建议:
    • 根据实际需求选择扫描工具
    • 不同工具在特定场景下各有优势

25. 应用案例32:39

1)例题:网站扫描工具对比
  • 工具对比方法:通过同时扫描同一网站(testphp.vulnweb.com)来比较AWVS和Xray社区版的漏洞发现能力
  • Xray扫描结果:
    • 发现5个漏洞:1个SQL注入、2个XSS、1个Linux解析漏洞、1个PMC漏洞
    • 其他多为信息收集类结果,如敏感目录、错误信息等
    • 扫描速度较快,但漏洞发现数量有限
  • AWVS扫描结果:
    • 发现39+高危漏洞,包括文件包含、SQL注入、XSS等
    • 扫描更全面,能发现Apache配置问题等深层漏洞
    • 扫描时间较长但结果更详尽
    • 包含漏洞细节展示功能,可查看请求包和响应包
  • 结果分析技巧:
    • 通过点击漏洞条目可查看请求/响应包细节
    • 示例:某漏洞通过请求test/test账号返回200状态码被判定存在
    • 漏洞位置会在响应包中明确标注
  • 工具差异总结:
    • 扫描深度:AWVS明显优于Xray社区版,能发现更多实质漏洞
    • 适用场景:
      • Xray适合快速扫描和信息收集
      • AWVS适合深度安全评估
    • 专业建议:实际工作中可先用Xray快速扫描,再用AWVS进行深度检测

26. 工具联动性36:53

1)工具联动的定义与意义
  • 定义:将多款安全工具协同使用,形成工作流程
  • 三大优势:
    • 功能互补:整合不同工具的专长功能(如Burp抓包+Xray扫描)
    • 效率提升:避免手动导出/导入数据(如自动将Burp数据包传递给扫描器)
    • 解决疑难:处理特殊访问场景(如需要特定数据包特征的Web应用)
  • 典型场景:Burp Suite与其他扫描工具的联动
  • 非联动问题:
    • 手动导出数据包耗时(需先保存再导入其他工具)
    • 重复操作导致测试效率低下
    • 无法处理需要会话保持的复杂场景
2)Burp Suite单独扫描的局限性
  • 扫描能力缺陷:
    • 漏洞检测率低(相比专业扫描器)
    • 容易被目标封禁IP
    • 爬虫功能深度不足(对动态内容支持差)
  • 特殊场景问题:
    • 无法处理空白页面网站的扫描
    • 对需要特定数据包特征的Web应用支持有限
3)联动操作演示
  • 标准非联动流程:
    • 使用Burp捕获数据包
    • 手动导出目标URL
    • 在独立扫描工具中重新配置
    • 启动扫描
  • 联动优化方案:
    • 通过插件/API实现工具间自动数据传输
    • 保持会话上下文一致性
    • 实时共享扫描结果
  • 关键改进:
    • 消除中间手动步骤
    • 保持测试环境一致性
    • 实现工具间的优势互补

二、漏洞发现40:05

1. 观察网站安全测试

1)扫描工具使用问题
  • 访问失败原因:当工具未配置特定数据包特征时,会使用默认访问方式,导致无法访问外网应用
  • 漏洞发现不足:基于爬虫的扫描工具在网站内容空白时难以有效爬取和扫描
2)实际扫描案例分析
  • 典型问题表现:
    • 扫描过程异常快速(“网站都没看到,过几下就没了”)
    • 最终报告显示"没有任何结果"
  • 根本原因:工具无法正确访问目标网站(“应该就是访问不到的原因”)
3)工具局限性说明
  • 主流问题分类:
    • 访问性问题:需要特定数据包配置才能访问外网应用
    • 内容不足问题:当网站内容空白时,爬虫式扫描无法获取有效信息
  • 解决方案思路:
    • 手工触发URL数据包
    • 使用扫描器爬虫规则探测
    • 工具间联动配合(如Burp&Xray、Awvs&Xray)
4)联动扫描方案
  • Burp&Xray联动:
    • Burp设置转发代理
    • Xray设置被动扫描
  • Awvs&Xray联动:
    • Awvs设置代理扫描
    • Xray设置被动扫描
  • 优势:
    • 解决扫描覆盖不全问题
    • 提高URL探测效率

2. 对网站进行安全测试42:16

1)工具扫描的局限性
  • 手工发包必要性: 当URL未被探针发现时,需要手工发送URL数据包进行测试
  • 爬虫规则缺陷:
    • 常规扫描器爬虫规则容易被ban IP
    • 自带爬虫功能深度不足,难以发现深层漏洞
  • 联动扫描优势: 通过工具组合可以弥补单一工具的不足
2)工具联动配置方法
  • Burp与Xray联动
    • 配置步骤:
      • Burp设置转发代理
      • Xray设置被动扫描模式
    • 优势: 结合Burp的手动测试能力和Xray的漏洞检测能力
  • AWVS与Xray联动
    • 配置步骤:
      • AWVS设置代理扫描
      • Xray设置被动扫描
    • 适用场景: 处理AWVS单独无法处理的复杂漏洞
  • 三工具联动方案
    • 完整配置流程:
      • AWVS设置代理扫描
      • Burp设置转发代理
      • Xray设置被动扫描
    • 综合优势: 实现漏洞检测的全方位覆盖
3)扫描实践中的关键问题
  • 隐藏URL问题:
    • 空白页面或无链接的URL无法被工具自动发现
    • 需要手动设置固定数据包才能访问测试
  • 参数探测难点:
    • 工具无法自动获取未暴露的参数
    • 没有参数数据就无法进行漏洞测试
  • 解决方案:
    • 通过联动扫描提高覆盖率
    • 结合手动测试补充工具盲区
4)框架扫描专项
  • Vulfocus配合:
    • 用于服务或中间件的安全检评估
  • Goby&Fofa联动:
    • 针对特定中间件进行安全检查评估
  • 插件配置流程:
    • 下载拓展插件
    • 设置配置插件
    • 调用插件进行扫描

3. 漏洞发现联动性示例43:42

1)例题:Burp联动Xray43:47
  • 联动原理:
    • Burp作为中间代理,将捕获的数据包转发到Xray进行扫描
    • Xray监听特定端口接收Burp转发的数据
  • 配置步骤:
    • 在Burp的Options中添加转发代理规则
    • 代理地址填127.0.0.1,端口与Xray监听端口一致(如7777)
    • 勾选转发选项确保数据包能正常传输
  • 工作流程:
    • 当Burp捕获到数据包时会自动转发到Xray
    • Xray对接收到的每个数据包进行漏洞扫描
    • 扫描结果会实时显示在Xray界面中(红色表示存在漏洞)
  • 监听状态验证:
    • Xray启动监听后处于等待数据状态
    • 当Burp有数据转发时会立即触发扫描
    • 扫描过程中会显示请求数和发现漏洞数
  • 扫描结果分析:
    • 圆形删除图标表示SQL注入漏洞
    • 每个触发漏洞的数据包都可以复制到专业工具验证
    • 扫描到的漏洞可直接用于渗透测试
2)例题:Burp、Xray、Awvs联动性示例45:18
  • 多工具联动优势:
    • 结合各工具爬虫特点(AWVS爬虫深度强,Xray扫描精准)
    • 解决单一工具扫描盲区问题
  • 配置要点:
    • 在AWVS扫描设置中配置代理为127.0.0.1:7777
    • 保持Xray在相同端口监听
    • 新建扫描目标时确保地址正确
  • 扫描机制:
    • AWVS爬取的所有链接都会通过代理发送给Xray
    • 两个工具同时扫描,覆盖更全面的攻击面
    • 特别适合需要特殊数据包构造的网站扫描
  • 典型应用场景:
    • 当网站需要固定数据包格式时(Xray原生不支持)
    • 通过AWVS定制请求后再由Xray进行漏洞检测
    • 解决工具功能互补问题
  • 注意事项:
    • 代理端口不能冲突
    • 扫描前需测试代理连通性
    • 高并发扫描可能触发WAF防护

4. Goby介绍及使用01:03:25

1)例题:Goby扫描演示01:04:41
  • 安装使用:直接下载后添加-t参数即可运行,支持Windows和Linux双平台
  • 功能特点:
    • 集成2010-2022年CVE编号漏洞检测POC
    • 包含CNVD编号漏洞及常见弱口令检测模块
    • 官方文档提供完整POC列表说明
  • 扫描操作:
    • 单目标扫描:直接输入目标地址加-t参数
    • 批量扫描:支持多目标检测(需查看官方文档)
    • 结果输出:可通过-o参数生成检测报告
  • 检测原理:基于特征匹配的漏洞验证
  • 工具局限:
    • 仅检测漏洞存在性(499个POC)
    • 不提供漏洞利用方法
    • 可能误报衍生漏洞(如检测到旧漏洞但未识别新变种)

5. Vulmap介绍及使用01:08:16

1)例题:Vulmap扫描演示01:08:42
  • 项目背景:国内开发者维护的漏洞检测工具
  • 检测范围:
    • 中间件/框架组件特征漏洞
    • 常见CMS系统漏洞(更新至2021年)
  • 使用方式:python运行后加-u参数指定目标
  • 检测特点:
    • 精确识别历史漏洞(如2017-2019年漏洞)
    • 低误报率(maybe状态表示不确定项)
    • 支持RCE等高风险漏洞检测
  • 版本局限:
    • 2021年后停止更新
    • 新型漏洞检测存在滞后
    • 需要人工验证maybe状态结果
  • 对比分析:
    • 与Goby相比更侧重组件特征检测
    • 两者均可检测历史漏洞但覆盖范围不同
    • 实际使用建议交叉验证检测结果

6. POC助手介绍及使用01:13:13

1)例题:POC助手扫描演示01:17:06
  • 运行方式:直接执行poc文件后会自动打开本地界面,默认访问地址为127.0.0.1:1231
  • 登录凭证:系统默认账号密码均为admin(强调三次),需注意20秒内完成登录操作
  • 漏洞库特性:
    • 包含16页共318条漏洞记录
    • 支持查看官方手册了解漏洞详情
    • 可单选特定漏洞或全选扫描
  • 扫描流程:
    • 在任务列表创建扫描
    • 输入目标URL并确认
    • 系统自动开始动态扫描
    • 结果实时显示在界面
  • 自定义功能:
    • 支持添加自定义漏洞规则
    • 可手动丰富漏洞库内容
    • 规则编写参考pei0day标准
  • 版本缺陷:
    • 官方已停止更新漏洞库
    • 老旧漏洞占比高(如演示中扫描到的WordPress漏洞)
    • 需要用户自行维护规则库

7. 勾笔工具详解

1)基础配置
  • 语言切换:默认英文界面,需手动切换为CN中文版
  • 功能模块:
    • 资产管理
    • POC管理(含300-400个扫描规则)
    • 任务管理
    • 分析报告
  • 版本差异:商业版提供更多漏洞扫描规则支持
2)插件系统
  • 核心插件:
    • FoFa:资产收集插件
    • Xray:漏洞检测插件
    • MSF:渗透测试联动
    • AWVS:专业扫描对接
  • 特色功能:
    • 微信通知(通过Server酱配置)
    • 主题切换(如黑客帝国/蜡笔小新主题)
    • 靶场联动(Vulnhub集成)
  • 配置方法:
    • 在"拓展设置"中进行参数配置
    • 可查看内置文档获取配置指南
      需正确填写各插件的API密钥等信息
    • 注:笔记严格遵循原始课程内容,保留了所有关键操作步骤、具体参数和功能特性说明,通过康奈尔笔记法将零散的讲解内容结构化呈现,并确保技术细节的完整性和准确性。

8. 勾勾介绍及使用01:20:37

1)勾勾扫描演示
  • 端口配置:演示中使用5657/170端口进行扫描,支持选择扫描所有端口或常见端口
  • 高级配置:
    • 可选择资产优先或同时扫描漏洞
    • 支持全漏洞扫描或针对性POC扫描(如仅扫描特定关键字漏洞)
    • 扫描任务可自定义名称
  • 结果验证:
    • 发现22个暴露的漏洞实例
    • 支持通过多工具交叉验证(如xray、AWVS等)
    • 示例检测到CVE-2011-XXXX等漏洞
2)插件联动机制
  • 配置流程:
    • 在插件管理中选择已下载的插件
    • 参照官方说明文档进行参数配置
    • 支持AWVS、xray、Nmap等主流工具联动
  • 报告查看:
    • 各插件扫描报告独立显示
    • 支持实时刷新查看最新扫描结果
    • 不同工具验证结果可能存在差异(如Nmap检测到而AWVS未检出)
3)漏洞验证要点
  • 多工具验证必要性:
    • 不同工具检测逻辑存在差异
    • 可能出现误报/漏报情况
    • 示例:某漏洞被xray检出但Nmap未发现
  • 法律限制说明:
    • 工具仅提供漏洞检测功能
    • 漏洞利用需自行参考外部资料
    • 涉及网络安全法相关合规要求

9. 结束01:36:44

  • 使用建议:
    • 社区版POC数量有限,商业版效果更佳
    • 需配合其他信息收集工具使用
    • 注意微信推送等辅助功能的限额问题
  • 下节课预告:
    • 操作系统层面漏洞检测工具
    • 包括Nessus、OpenVAS等工具介绍

三、课程安排说明01:38:35

1. 调课情况说明

  • 特殊情况说明:明确提及昨日因特殊情况停课,强调属于非经常性事件
  • 教师责任声明:特别说明"我还是那个负责的人,很负责任的好老师",消除学生关于教学责任的误解

2. 后续课程安排

  • 上课时间确认:明确下节课时间为后天(周一)
  • 出勤承诺:强调"没有一些特殊情况,那肯定上课",建立稳定的课程预期
    沟通方式:使用反问句"对不对?"进行课堂互动确认
  • 注:本笔记未包含任何例题解析部分,因原始课程记录中未涉及具体知识点的讲解或例题演示内容。所有内容均严格来自提供的字幕文本,未添加任何非原始记录的信息。时间戳标注采用课程记录中提供的统一格式。

四、知识小结

知识点核心内容工具/案例优缺点/注意事项
漏洞扫描工具分类介绍Web漏洞扫描工具的分类及适用场景AWVS、Xray、Goby、afrog、vulmapAWVS:商业级扫描深度好,但国外工具对国内CMS支持弱;Xray社区版:功能有限,需联动其他工具
工具联动原理多工具联动的三大价值:效率提升、功能互补、解决访问限制BurpSuite + Xray + AWVS通过代理转发实现数据包共享,需配置代理端口和请求头
AWVS实战应用扫描配置详解:爬虫速度、请求头模拟、登录认证靶场扫描(文件包含/SQL注入)优点:漏洞覆盖全;缺点:冷门CMS支持差,需配合信息收集
Xray社区版评测被动扫描模式与主动扫描对比联动BurpSuite检测SQL注入局限性:漏洞库更新慢,需自行提交POC获取高级版
POC框架工具afrog替代停更项目,集成最新漏洞检测库ThinkPHP漏洞检测案例优势:支持DIY漏洞规则;不足:仅检测不提供利用方案
Goby图形化工具插件化漏洞扫描与资产关联FOFA资产导入+多工具联动亮点:可视化操作;插件:微信通知、MSF联动、主题切换
漏洞利用与法律边界工具仅做漏洞发现,利用需自行研究参考CVE编号和审计报告合规提示:漏洞利用需规避法律责任,强调方法论教学
课程规划下节内容:系统层漏洞工具(Nessus等)操作系统漏洞扫描需提前掌握网络协议和权限基础
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 12:39:26

基于深度学习YOLOv8的超市商品识别检测系统(YOLOv8+YOLO数据集+UI界面+Python项目源码+模型)

一、项目介绍 摘要 本项目基于YOLOv8深度学习框架开发了一套先进的超市商品识别检测系统,旨在实现超市环境中295种不同商品的精准识别与定位。系统经过大规模数据集训练,包含训练集8336张图像和验证集2163张图像,覆盖了从食品饮料到日用百货…

作者头像 李华
网站建设 2026/4/23 18:14:02

基于多参数监测的电脑使用环境智能调节系统设计与实现

目录 多参数监测电脑使用环境智能调节系统概述系统核心功能设计技术实现细节应用场景与优势扩展方向 源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式! 多参数监测电脑使用环境智能调节系统概述 该系统通过实时监测温度、湿度、光照、噪…

作者头像 李华
网站建设 2026/4/17 14:38:58

RiPlus开心版日主题资源下载 知识付费资源

源码介绍:Riplus主题,付费资源素材下载查看系统,全新会员系统,注重会员体系分离, 一键开启关闭会员系统/单独付费系统,支持评论可见,付费可见,付费下载,视频缩略图播放&a…

作者头像 李华
网站建设 2026/4/18 10:50:15

【心电信号ECG】心电图心律失常检测Matlab实现

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。🍎 往期回顾关注个人主页:Matlab科研工作室👇 关注我领取海量matlab电子书和数学建模资料 &#x1f34…

作者头像 李华