第72天:漏洞发现-Web框架中间件_联动_goby_afrog_xray_aw_笔记
一、漏洞发现00:00
1. 漏洞发现工具与框架00:24
1)主要工具介绍
- Acunetix:商业Web漏洞扫描器,检测SQL注入、XSS、弱口令等漏洞,具有图形化界面和报告生成功能
- Burp Suite:集成化Web应用测试平台,包含代理、扫描、入侵等多种工具模块
- pocassist:Golang编写的开源漏洞测试框架,支持POC在线管理测试,兼容xray并扩展更多检测类型
- afrog:高性能漏洞扫描工具,覆盖CVE/CNVD/默认口令/信息泄露等多种漏洞类型
2)工具选型原则
- 筛选标准:优先选择持续更新、社区活跃的工具(如AWVS),淘汰同类中效果欠佳的产品
- 使用场景:
- 商业工具适合企业级深度扫描(如Acunetix)
- 开源框架适合定制化需求(如pocassist)
- 注意事项:非源码漏洞需结合其他检测手段,部分冷门CMS需要特殊检测方法
3)课程知识体系
- 四大检测层面:
- Web应用及框架层
- 服务中间件层
- APP/小程序层
- 操作系统层
- 教学安排:通过5次直播讲解工具集成使用,包括:
- 商业工具(AWVS、Burp Suite)
- 开源插件(Fastjson、Log4j检测插件)
- 自动化脚本
4)工具特点对比
- xray:
- 闭源但社区维护POC库
- 支持基础爬虫扫描和被动代理模式
- 典型命令:xray webscan --basic-crawler http://example.com
- AWVS优势:
- 多年迭代形成的检测准确率
- 企业级漏洞管理功能
- 相比同类工具(如APPscan)更受业界认可
2. 课前回顾
- 使用建议:所有工具均为最新版打包,但建议后期自行更新
- 补充资源:包含国产工具如gup凸小王子整理的CMS特征工具,以及针对OA系统(用友NC、通达、泛微等)的专用扫描工具
3. Awvs
1)工具特性
- 产品定位:国外商业Web漏洞扫描工具(需付费,但有破解版流通)
- 扫描范围:
- Web常规漏洞:文件上传、SQL注入、代码执行等OWASP TOP 10漏洞
- 中间件安全:支持常见中间件的安全检测
- 优缺点:
- 优势:扫描深度较好,覆盖Web层和中间件层漏洞
- 局限:对CMS系统漏洞支持有限(需配合专用扫描工具)
2)网站开发模式
- 开发方式:
- 自主开发:完全定制化网站源码
- 开源程序:基于WordPress、Drupal等CMS二次开发
- 扫描策略:
- 通用扫描:使用AWVS等工具检测框架无关的通用漏洞
- 特征扫描:对已知CMS使用专用扫描工具(如Vulmap)检测版本特征漏洞
4. 其他工具介绍
1)Goby
- 开发者:由赵武(Pangolin、JSky、FOFA作者)开发
- 功能特点:
- 攻击面测绘:自动化识别企业全量攻击面
- 实战化扫描:支持从验证入口点到横向渗透的完整链路
- 适用场景:红队作战、渗透测试服务
2)Vulmap
- 扫描能力:
- 支持应用:ActiveMQ、ThinkPHP、Solr、Struts2等20+中间件/框架
- 漏洞验证:具备漏洞利用功能(非仅检测)
- 典型目标:Weblogic、JBoss、Spring等企业级中间件
3)工具联动方案
- 扫描组合:
- 常规扫描:Burp+AWVS+Xray组合
- 框架扫描:Goby+Vulmap+Afrog+Pocassist组合
- 综合扫描:Goby+AWVS+Xray+Vulmap联动
- 资源获取:
- Xray社区版:https://github.com/chaitin/xray
- Afrog发布页:https://github.com/zan8in/afrog/releases
- Vulmap下载:https://github.com/zhzyker/vulmap/releases
5. Goby09:27
1)Goby与常规漏洞扫描工具的比较09:28
- 常规检测方式:采用常规方法检测系统漏洞,适用于大多数标准系统检测
- 开源程序检测:对开源程序会同时采用常规漏洞扫描和特定漏洞检测两种方式
- 安全团队响应:有安全意识的开发团队会主动修复工具可扫描出的漏洞,导致常规扫描效果有限
2)Goby对于热门CMS的漏洞集成10:23
- 集成机制:对于WordPress等国际知名CMS,工具会主动集成其已知漏洞
- 关注度影响:使用量大的CMS漏洞会被开发团队优先集成到扫描工具中
- 典型案例:博客程序WordPress因全球广泛使用,其漏洞会被及时更新到扫描工具
3)Goby对于冷门或国内CMS的局限性11:38
- 冷门系统问题:国内小众CMS或国外不知名系统往往不会被工具集成
- 开发团队认知:工具开发者可能根本不知道某些冷门CMS的存在
- 适用性限制:约80%-90%的冷门CMS漏洞不会被常规扫描工具覆盖
- 检测方式局限:对冷门系统只能进行常规漏洞扫描,无法进行针对性检测
6. Acunetix13:13
- 优点:功能强大,在同类产品中表现突出,使用便捷
- 缺点:对国内小众系统支持不足,主要面向国际主流系统
- 适用场景:更适合检测系统自身漏洞,而非中间件等外围漏洞
- 信息收集重要性:使用前需充分收集目标特征,判断是否适合该工具检测
7. 漏洞扫描工具的选择与使用
1)AWVS的局限性
- 框架适配性:AWVS作为国外扫描工具,对国内框架(如ThinkPHP)的漏洞特征库支持不足
- 开源CMS检测:针对开源CMS系统,若工具未内置相应漏洞特征库,扫描效果会大打折扣
- 典型案例:使用ThinkPHP搭建的网站,AWVS无法有效检测其框架特有漏洞,仅能发现通用漏洞
2)工具选择原则
- 针对性匹配:应根据目标系统类型选择对应地域和框架专精的扫描工具
- 信息收集先行:必须完成充分的信息收集(CMS识别、框架判断等)后再选择工具
- 专业工具介绍:
- Acunetix:专业Web漏洞扫描器,擅长SQL注入、XSS等漏洞检测,具备图形化界面
- Burp Suite:集成化Web应用测试平台,支持请求拦截、重放等高级功能
- pocassist:Golang编写的开源测试框架,支持POC在线编写和管理
- afrog:高性能漏洞扫描器,支持自定义POC,覆盖多种漏洞类型
3)Xray工具详解
- 基本特性:
- 闭源但提供预编译二进制文件
- 社区贡献POC机制
- 支持代理模式和基础爬虫模式扫描
- 开发支持:
- VSCode配置:需安装redhat.vscode-yaml插件
- 智能提示配置:通过修改settings.json添加yaml schema支持
- 文件命名规范:poc-yaml-开头的yml文件可触发自动提示
4)工具使用策略
- 专业能力体现:
- 高手与新手的关键区别在于工具选择的精准性
- 错误工具选择会导致漏洞检测完全失效
- 工作流程优化:
- 信息收集→框架识别→工具匹配→漏洞验证
- 避免盲目扫描,建立针对性检测方案
- 工具认知要点:
- 每款工具都有特定适用场景和检测盲区
- 需要掌握主流工具的检测侧重和技术边界
8. Burp Suite之抓包分析17:43
- 主要功能:目前最常用的功能是抓包和包分析
- 应用场景:主要用于网络安全测试中对网络请求的拦截和分析
9. Afrog19:43
1)项目对比
- 与POC区别:
- 更新频率:相比POC项目,Afrog集成的POC更新更全
- 维护状态:当前有作者持续维护更新,而POC项目已停止更新
- 项目关系:两个项目非同一开发者,但功能定位相似
- POC项目特点:
- 优点:
- 提供在线DIY框架,支持后期开发能力扩展
- 国内开发,集成大量知名框架漏洞检测代码
- 可自行添加新漏洞检测功能
- 缺点:
- 漏洞库未及时更新(仍为去年版本)
- 缺少最新漏洞收集
- 优点:
2)Xray工具
- 版本差异:
- 社区版:漏洞库支持约100个漏洞
- 内部版:漏洞库支持300-500个漏洞
- 更新问题:即使获得内部版,若不能持续更新,半年后漏洞检测能力将落后
- 工具评价:
- 内部版性能优秀但获取困难
- 社区版功能勉强可用
网络上有部分开源项目在漏洞库支持方面更全面
- 注:本笔记已按照康奈尔笔记法结构化整理,保留了所有关键技术参数(如漏洞库数量对比)、功能特点对比和实际应用注意事项。对于工具评价部分保持客观中立,仅记录课程中提到的优缺点。
10. 漏洞扫描工具介绍
1)主流扫描工具概览
- 工具清单:Burp Suite、AWVS、Xray、Goby、Afrog、Vulmap、Pocassist、Nessus、Nuclei、Pentestkit、Kunyu等
- 特点:均为当前主流推荐的优秀安全扫描项目,涵盖Web应用、框架、中间件等多个层面
2)Goby工具详解
- 核心优势:
- 图形化界面:相比命令行工具更直观易用
- 插件集成:内置丰富插件功能
- 操作简便:适合快速开展网络测试
- 适用场景:新型网络环境的安全测试
3)AWVS工具介绍
- 主要功能:
- 检测SQL注入、XSS等Web漏洞
- 弱口令检测
- 专业报告生成
- 企业特性:具备漏洞管理功能,支持优先级排序和风险控制
4)Xray工具说明
- 技术要点:
- YAML配置需注意转义字符处理
- 建议使用块样式(block style)避免转义问题
- 调试方法:当POC无法扫描出预期结果时,需按步骤排查配置
5)Vulmap工具解析
- 支持框架:ActiveMQ、Shiro、Struts2、Tomcat等主流Web框架
- 独特功能:兼具漏洞扫描和验证能力
- 应用场景:适合对Web应用进行深度安全评估
6)工具联动实践
- 典型组合:
- Burp与AWVS联动
- Goby与Vulmap联动
- Xray与反连平台配合
- 注意事项:不同工具间的数据格式兼容性需要特别关注
7)扫描实战演示
- 操作流程:
- 添加扫描目标
- 配置扫描参数
- 启动扫描任务
- 分析扫描结果
- 技巧:可对同一目标使用多种工具交叉验证扫描结果
11. Pocassist24:09
- 工具定位: Golang编写的开源漏洞测试框架,支持在线管理、测试POC
- 核心功能:
- 支持目录级、服务器级、参数级、URL级漏洞检测
- 支持页面内容检测和自定义脚本加载
- 无需编写代码即可实现POC逻辑
- 优势对比: 兼容xray但功能更全面,特别适合快速靶机测试
12. Burp Suite之用户界面与扫描设置26:44
1)扫描速度调节
- 调节目的: 绕过WAF检测机制
- 快速模式: 适用于无防护的测试环境
- 慢速模式: 模拟人工操作频率,避免触发安全设备的异常访问警报
- 典型场景: 当目标网站有访问频率限制或部署WAF时,应降低扫描速度
2)请求头伪装技术
- UA头设置:
- 可模拟IE/Chrome/Firefox/Safari等主流浏览器
- 应用场景: 使扫描流量更接近正常用户行为
- 自定义头:
- 支持添加特定HTTP头字段
- 特殊需求: 某些APP接口需要固定指纹头才能访问
3)认证凭据配置
- 自动登录功能:
- 通过预设用户名/密码访问需认证的页面
- 扫描优势: 可发现更多登录后的漏洞入口点
- 验证码处理:
- Cookie锁定: 手动登录后固定会话cookie
- 头注入: 在高级设置中添加认证头信息
- 工作原理: 工具会自动保持认证状态进行深度扫描
4)高级扫描配置
- APP扫描适配:
- 需完整复制APP请求的特定头字段
- 典型差异: APP与浏览器访问的数据包结构不同
- 配置要点:
- 确保扫描器能正确访问目标所有功能
- 根据目标特性定制扫描参数组合
- 效果验证: 扫描前应先手动测试配置是否生效
13. 漏洞扫描工具使用28:06
1)扫描设置与启动
- 扫描范围选择:支持全部扫描或单个漏洞扫描,可根据需求选择全面安全检查或特定漏洞检测
- 保存设置:扫描前需先保存当前配置参数,确保扫描过程按预期进行
- 创建扫描:点击"创建扫描"按钮即可启动扫描进程
2)扫描过程监控
- 实时显示:扫描开始后界面会实时显示扫描进度和状态
- 漏洞分级:发现漏洞会按危险等级分类显示:
- 高危漏洞:用红色标识,需优先处理
- 中危漏洞:用中等颜色标识
- 低危漏洞:用较浅颜色标识
3)工具对比分析
- Xray特点:常年出版的安全模具,具有社区版和高级版
- 联动功能:支持与Burp、Awvs等工具联动扫描
- 社区支持:提交POC可获得技术交流和高级版使用权
4)扫描目标类型
- 源码类型:
- 自研系统:常规漏洞检测
- 开源CMS:特定漏洞检测
- 注意事项:
- 冷门CMS需特殊处理
- ThinkPHP等框架有专门检测方法
- 非源码漏洞需采用其他检测方式
14. Goby28:57
1)工具概述
- 开发者: 由赵Zwell(Pangolin、JSky、FOFA作者)打造
- 功能特点:
- 能针对目标企业梳理最全的攻击面信息
- 进行高效、实战化漏洞扫描
- 支持从一个验证入口点快速切换到横向渗透
- 通过智能自动化方式帮助安全人员快速拿下目标
- 适用场景: 主要应用于企业攻防演练和渗透测试服务
2)Vulmap工具
- 功能定位: Web漏洞扫描和验证工具
- 支持范围:
- ActiveMQ、Shiro、Solr、Struts2、Tomcat
- Drupal、Elasticsearch、Fastjson、Jenkins
- Nexus、WebLogic、JBoss、Spring、ThinkPHP
- 开源情况: 目前网上公开的只有POC,工具本身不开源
3)演示案例
- 案例1: 某APP-Web扫描-常规&联动(Burp&Awvs&Xray)
- 案例2: Vulfocus-框架扫描-特定(Goby&Vulmap&Afrog&Pocassist)
- 案例3: 某资产特征-联动扫描-综合&调用(Goby&Awvs&Xray&Vulmap)
4)相关资源
- Goby: https://github.com/chaitin/xray
- Vulmap: https://github.com/zhzyker/vulmap/releases
- Pocassist: https://github.com/knownsec/pocassist/releases
15. Acunetix
1)工具特点
- 商业性质: 一款商业Web扫描程序
- 检测能力:
- SQL注入
- XSS攻击
- 弱口令认证
- 报告功能: 能创建专业级Web站点安全审核报告
- 版本特性: 新版本集成了漏洞全面管理、优先级和控制能力
16. Burp Suite
1)核心功能
- 平台定位: 用于攻击Web应用程序的集成平台
- 工具特点:
- 包含多种攻击工具
- 设计了许多接口加速攻击过程
- 所有工具共享HTTP消息、持久性、认证等基础功能
17. Pocassist
1)技术特点
- 开发语言: Golang编写的开源漏洞测试框架
- 使用优势:
- 无需编码即可实现POC逻辑
- 支持在线对目标快速测试
- 完全兼容xray但功能更丰富
- 检测范围:
- 目录级漏洞
- 服务器级漏洞
- 参数级漏洞
- URL级漏洞
- 页面内容检测
18. Afrog
1)工具特性
- 性能特点: 快速稳定、PoC可定制
- 应用场景: 主要用于漏洞扫描和挖掘
19. Xray高级版获取方式
1)贡献机制
- 获取途径:
- 花钱购买内部版
- 提交POC丰富工具库
- 奖励措施:
- 提交1个POC可进入核心贡献者群
- 提交3个POC可兑换高级版1年使用权
- 后续每年提交1个POC可续期1年
2)注意事项
- 数量累计: POC数量可累计,兑换后相应扣除
- 续期限制: 每年最多续期1年,不可叠加
20. Xray功能模块
1)检测能力
- 基础检测:
- 文件上传检测
(key:upload)(key:upload)(key:upload) - 弱口令检测
(key:brute−force)(key:brute-force)(key:brute−force) - JSONP检测
(key:jsonp)(key:jsonp)(key:jsonp) - SSRF检测
(key:ssrf)(key:ssrf)(key:ssrf)
- 文件上传检测
- 高级功能:
- 有回显和反连平台检测(仅高级版)
- 支持自定义POC构建和运行
21. 常见CMS扫描工具
1)专项工具
- WordPress:
- WPSeku
- WPScan
- WPForce
- wprecon(Go开发)
- Joomla: Joomscan
- Drupal: Drupwn
- 通用工具: CMSmap(支持多种流行CMS)
2)OA系统工具
- 致远OA:
- 综合利用工具
- 前台无条件RCE/文件写入
- 泛微OA: 漏洞综合利用脚本
- 蓝凌OA: 漏洞利用工具
22. 漏洞扫描测试平台
1)平台列表
- IBM Appscan测试平台
- WVS Ajax漏洞扫描器测试平台
- WVS PHP+Ajax漏洞扫描器测试平台
- WVS ASP漏洞扫描器测试平台
- zero.webappsecurity.com测试平台
23. Acunetix30:23
1)工具概述
- 商业性质: 国内公司开发的商业Web漏洞扫描工具,存在破解版流传现象
- 功能特点: 可检测SQL注入、XSS等Web漏洞,具有图形化操作界面
- 版本问题: 早期有破解版流出,但后期因版权问题被大量删除
2)Xray工具使用
- 获取方式: 直接下载二进制文件使用,仓库主要存放社区贡献的POC
- 版本选择: 提供多平台版本,Windows版本适合本地测试环境
- 使用准备: 使用前需仔细阅读license条款,不同意则不能使用
3)扫描模式
- 主动扫描: 直接指定目标URL进行全站扫描
- 被动扫描: 配合Burp等工具进行流量分析
- 命令示例: xray_windows_amd64.exe webscan --basic-crawler http://xx/html --output tomcat.html
4)其他相关工具
- Burp Suite: Web应用渗透测试集成平台,包含多种测试工具
- Pocassist: Golang编写的开源漏洞测试框架,支持POC管理
- Goby: 网络资产识别工具,支持插件开发
5)注意事项
- 版权风险: 商业工具使用需注意法律风险,破解版可能带来安全隐患
- 扫描策略: 根据目标选择合适扫描模式,主动扫描可能触发防护机制
- 报告生成: 专业工具可生成详细安全审计报告,便于漏洞管理
24. Burp Suite之扫描设置31:28
1)扫描参数配置
- 目标地址参数: 需要指定目标地址作为扫描对象,这是扫描的基本参数
- 扫描功能参数:
- 该参数用于控制爬虫爬取目标网站内容
- 同时会进行漏洞扫描检测
- 报告生成参数:
- 扫描结果会生成名为"小迪阿里"的报告文件
- 报告格式为ATM格式
2)扫描结果分析
- 结果颜色标识:
- 红色标识表示发现安全问题
- 但红色不一定都代表漏洞,也可能是常见安全问题
- 问题类型区分:
- 目录敏感信息泄露(如drs肝)会被标记
- XSS跨站脚本漏洞会有专门分类标识
- 结果验证要点:
- 不能仅凭颜色判断漏洞存在
- 需要查看具体问题类别和详情
- 常见安全问题与真实漏洞需要区分
3)工具对比分析
- 对比维度:
- 扫描覆盖范围(检测漏洞数量)
- 检测准确率(误报率)
- 扫描效率(完成时间)
- 典型工具:
- 提到了Acunetix、Nessus等商业扫描器
- 特别标注goby工具(YYDS表示推荐)
- 选择建议:
- 根据实际需求选择扫描工具
- 不同工具在特定场景下各有优势
25. 应用案例32:39
1)例题:网站扫描工具对比
- 工具对比方法:通过同时扫描同一网站(testphp.vulnweb.com)来比较AWVS和Xray社区版的漏洞发现能力
- Xray扫描结果:
- 发现5个漏洞:1个SQL注入、2个XSS、1个Linux解析漏洞、1个PMC漏洞
- 其他多为信息收集类结果,如敏感目录、错误信息等
- 扫描速度较快,但漏洞发现数量有限
- AWVS扫描结果:
- 发现39+高危漏洞,包括文件包含、SQL注入、XSS等
- 扫描更全面,能发现Apache配置问题等深层漏洞
- 扫描时间较长但结果更详尽
- 包含漏洞细节展示功能,可查看请求包和响应包
- 结果分析技巧:
- 通过点击漏洞条目可查看请求/响应包细节
- 示例:某漏洞通过请求test/test账号返回200状态码被判定存在
- 漏洞位置会在响应包中明确标注
- 工具差异总结:
- 扫描深度:AWVS明显优于Xray社区版,能发现更多实质漏洞
- 适用场景:
- Xray适合快速扫描和信息收集
- AWVS适合深度安全评估
- 专业建议:实际工作中可先用Xray快速扫描,再用AWVS进行深度检测
26. 工具联动性36:53
1)工具联动的定义与意义
- 定义:将多款安全工具协同使用,形成工作流程
- 三大优势:
- 功能互补:整合不同工具的专长功能(如Burp抓包+Xray扫描)
- 效率提升:避免手动导出/导入数据(如自动将Burp数据包传递给扫描器)
- 解决疑难:处理特殊访问场景(如需要特定数据包特征的Web应用)
- 典型场景:Burp Suite与其他扫描工具的联动
- 非联动问题:
- 手动导出数据包耗时(需先保存再导入其他工具)
- 重复操作导致测试效率低下
- 无法处理需要会话保持的复杂场景
2)Burp Suite单独扫描的局限性
- 扫描能力缺陷:
- 漏洞检测率低(相比专业扫描器)
- 容易被目标封禁IP
- 爬虫功能深度不足(对动态内容支持差)
- 特殊场景问题:
- 无法处理空白页面网站的扫描
- 对需要特定数据包特征的Web应用支持有限
3)联动操作演示
- 标准非联动流程:
- 使用Burp捕获数据包
- 手动导出目标URL
- 在独立扫描工具中重新配置
- 启动扫描
- 联动优化方案:
- 通过插件/API实现工具间自动数据传输
- 保持会话上下文一致性
- 实时共享扫描结果
- 关键改进:
- 消除中间手动步骤
- 保持测试环境一致性
- 实现工具间的优势互补
二、漏洞发现40:05
1. 观察网站安全测试
1)扫描工具使用问题
- 访问失败原因:当工具未配置特定数据包特征时,会使用默认访问方式,导致无法访问外网应用
- 漏洞发现不足:基于爬虫的扫描工具在网站内容空白时难以有效爬取和扫描
2)实际扫描案例分析
- 典型问题表现:
- 扫描过程异常快速(“网站都没看到,过几下就没了”)
- 最终报告显示"没有任何结果"
- 根本原因:工具无法正确访问目标网站(“应该就是访问不到的原因”)
3)工具局限性说明
- 主流问题分类:
- 访问性问题:需要特定数据包配置才能访问外网应用
- 内容不足问题:当网站内容空白时,爬虫式扫描无法获取有效信息
- 解决方案思路:
- 手工触发URL数据包
- 使用扫描器爬虫规则探测
- 工具间联动配合(如Burp&Xray、Awvs&Xray)
4)联动扫描方案
- Burp&Xray联动:
- Burp设置转发代理
- Xray设置被动扫描
- Awvs&Xray联动:
- Awvs设置代理扫描
- Xray设置被动扫描
- 优势:
- 解决扫描覆盖不全问题
- 提高URL探测效率
2. 对网站进行安全测试42:16
1)工具扫描的局限性
- 手工发包必要性: 当URL未被探针发现时,需要手工发送URL数据包进行测试
- 爬虫规则缺陷:
- 常规扫描器爬虫规则容易被ban IP
- 自带爬虫功能深度不足,难以发现深层漏洞
- 联动扫描优势: 通过工具组合可以弥补单一工具的不足
2)工具联动配置方法
- Burp与Xray联动
- 配置步骤:
- Burp设置转发代理
- Xray设置被动扫描模式
- 优势: 结合Burp的手动测试能力和Xray的漏洞检测能力
- AWVS与Xray联动
- 配置步骤:
- AWVS设置代理扫描
- Xray设置被动扫描
- 适用场景: 处理AWVS单独无法处理的复杂漏洞
- 三工具联动方案
- 完整配置流程:
- AWVS设置代理扫描
- Burp设置转发代理
- Xray设置被动扫描
- 综合优势: 实现漏洞检测的全方位覆盖
3)扫描实践中的关键问题
- 隐藏URL问题:
- 空白页面或无链接的URL无法被工具自动发现
- 需要手动设置固定数据包才能访问测试
- 参数探测难点:
- 工具无法自动获取未暴露的参数
- 没有参数数据就无法进行漏洞测试
- 解决方案:
- 通过联动扫描提高覆盖率
- 结合手动测试补充工具盲区
4)框架扫描专项
- Vulfocus配合:
- 用于服务或中间件的安全检评估
- Goby&Fofa联动:
- 针对特定中间件进行安全检查评估
- 插件配置流程:
- 下载拓展插件
- 设置配置插件
- 调用插件进行扫描
3. 漏洞发现联动性示例43:42
1)例题:Burp联动Xray43:47
- 联动原理:
- Burp作为中间代理,将捕获的数据包转发到Xray进行扫描
- Xray监听特定端口接收Burp转发的数据
- 配置步骤:
- 在Burp的Options中添加转发代理规则
- 代理地址填127.0.0.1,端口与Xray监听端口一致(如7777)
- 勾选转发选项确保数据包能正常传输
- 工作流程:
- 当Burp捕获到数据包时会自动转发到Xray
- Xray对接收到的每个数据包进行漏洞扫描
- 扫描结果会实时显示在Xray界面中(红色表示存在漏洞)
- 监听状态验证:
- Xray启动监听后处于等待数据状态
- 当Burp有数据转发时会立即触发扫描
- 扫描过程中会显示请求数和发现漏洞数
- 扫描结果分析:
- 圆形删除图标表示SQL注入漏洞
- 每个触发漏洞的数据包都可以复制到专业工具验证
- 扫描到的漏洞可直接用于渗透测试
2)例题:Burp、Xray、Awvs联动性示例45:18
- 多工具联动优势:
- 结合各工具爬虫特点(AWVS爬虫深度强,Xray扫描精准)
- 解决单一工具扫描盲区问题
- 配置要点:
- 在AWVS扫描设置中配置代理为127.0.0.1:7777
- 保持Xray在相同端口监听
- 新建扫描目标时确保地址正确
- 扫描机制:
- AWVS爬取的所有链接都会通过代理发送给Xray
- 两个工具同时扫描,覆盖更全面的攻击面
- 特别适合需要特殊数据包构造的网站扫描
- 典型应用场景:
- 当网站需要固定数据包格式时(Xray原生不支持)
- 通过AWVS定制请求后再由Xray进行漏洞检测
- 解决工具功能互补问题
- 注意事项:
- 代理端口不能冲突
- 扫描前需测试代理连通性
- 高并发扫描可能触发WAF防护
4. Goby介绍及使用01:03:25
1)例题:Goby扫描演示01:04:41
- 安装使用:直接下载后添加-t参数即可运行,支持Windows和Linux双平台
- 功能特点:
- 集成2010-2022年CVE编号漏洞检测POC
- 包含CNVD编号漏洞及常见弱口令检测模块
- 官方文档提供完整POC列表说明
- 扫描操作:
- 单目标扫描:直接输入目标地址加-t参数
- 批量扫描:支持多目标检测(需查看官方文档)
- 结果输出:可通过-o参数生成检测报告
- 检测原理:基于特征匹配的漏洞验证
- 工具局限:
- 仅检测漏洞存在性(499个POC)
- 不提供漏洞利用方法
- 可能误报衍生漏洞(如检测到旧漏洞但未识别新变种)
5. Vulmap介绍及使用01:08:16
1)例题:Vulmap扫描演示01:08:42
- 项目背景:国内开发者维护的漏洞检测工具
- 检测范围:
- 中间件/框架组件特征漏洞
- 常见CMS系统漏洞(更新至2021年)
- 使用方式:python运行后加-u参数指定目标
- 检测特点:
- 精确识别历史漏洞(如2017-2019年漏洞)
- 低误报率(maybe状态表示不确定项)
- 支持RCE等高风险漏洞检测
- 版本局限:
- 2021年后停止更新
- 新型漏洞检测存在滞后
- 需要人工验证maybe状态结果
- 对比分析:
- 与Goby相比更侧重组件特征检测
- 两者均可检测历史漏洞但覆盖范围不同
- 实际使用建议交叉验证检测结果
6. POC助手介绍及使用01:13:13
1)例题:POC助手扫描演示01:17:06
- 运行方式:直接执行poc文件后会自动打开本地界面,默认访问地址为127.0.0.1:1231
- 登录凭证:系统默认账号密码均为admin(强调三次),需注意20秒内完成登录操作
- 漏洞库特性:
- 包含16页共318条漏洞记录
- 支持查看官方手册了解漏洞详情
- 可单选特定漏洞或全选扫描
- 扫描流程:
- 在任务列表创建扫描
- 输入目标URL并确认
- 系统自动开始动态扫描
- 结果实时显示在界面
- 自定义功能:
- 支持添加自定义漏洞规则
- 可手动丰富漏洞库内容
- 规则编写参考pei0day标准
- 版本缺陷:
- 官方已停止更新漏洞库
- 老旧漏洞占比高(如演示中扫描到的WordPress漏洞)
- 需要用户自行维护规则库
7. 勾笔工具详解
1)基础配置
- 语言切换:默认英文界面,需手动切换为CN中文版
- 功能模块:
- 资产管理
- POC管理(含300-400个扫描规则)
- 任务管理
- 分析报告
- 版本差异:商业版提供更多漏洞扫描规则支持
2)插件系统
- 核心插件:
- FoFa:资产收集插件
- Xray:漏洞检测插件
- MSF:渗透测试联动
- AWVS:专业扫描对接
- 特色功能:
- 微信通知(通过Server酱配置)
- 主题切换(如黑客帝国/蜡笔小新主题)
- 靶场联动(Vulnhub集成)
- 配置方法:
- 在"拓展设置"中进行参数配置
- 可查看内置文档获取配置指南
需正确填写各插件的API密钥等信息
- 注:笔记严格遵循原始课程内容,保留了所有关键操作步骤、具体参数和功能特性说明,通过康奈尔笔记法将零散的讲解内容结构化呈现,并确保技术细节的完整性和准确性。
8. 勾勾介绍及使用01:20:37
1)勾勾扫描演示
- 端口配置:演示中使用5657/170端口进行扫描,支持选择扫描所有端口或常见端口
- 高级配置:
- 可选择资产优先或同时扫描漏洞
- 支持全漏洞扫描或针对性POC扫描(如仅扫描特定关键字漏洞)
- 扫描任务可自定义名称
- 结果验证:
- 发现22个暴露的漏洞实例
- 支持通过多工具交叉验证(如xray、AWVS等)
- 示例检测到CVE-2011-XXXX等漏洞
2)插件联动机制
- 配置流程:
- 在插件管理中选择已下载的插件
- 参照官方说明文档进行参数配置
- 支持AWVS、xray、Nmap等主流工具联动
- 报告查看:
- 各插件扫描报告独立显示
- 支持实时刷新查看最新扫描结果
- 不同工具验证结果可能存在差异(如Nmap检测到而AWVS未检出)
3)漏洞验证要点
- 多工具验证必要性:
- 不同工具检测逻辑存在差异
- 可能出现误报/漏报情况
- 示例:某漏洞被xray检出但Nmap未发现
- 法律限制说明:
- 工具仅提供漏洞检测功能
- 漏洞利用需自行参考外部资料
- 涉及网络安全法相关合规要求
9. 结束01:36:44
- 使用建议:
- 社区版POC数量有限,商业版效果更佳
- 需配合其他信息收集工具使用
- 注意微信推送等辅助功能的限额问题
- 下节课预告:
- 操作系统层面漏洞检测工具
- 包括Nessus、OpenVAS等工具介绍
三、课程安排说明01:38:35
1. 调课情况说明
- 特殊情况说明:明确提及昨日因特殊情况停课,强调属于非经常性事件
- 教师责任声明:特别说明"我还是那个负责的人,很负责任的好老师",消除学生关于教学责任的误解
2. 后续课程安排
- 上课时间确认:明确下节课时间为后天(周一)
- 出勤承诺:强调"没有一些特殊情况,那肯定上课",建立稳定的课程预期
沟通方式:使用反问句"对不对?"进行课堂互动确认 - 注:本笔记未包含任何例题解析部分,因原始课程记录中未涉及具体知识点的讲解或例题演示内容。所有内容均严格来自提供的字幕文本,未添加任何非原始记录的信息。时间戳标注采用课程记录中提供的统一格式。
四、知识小结
| 知识点 | 核心内容 | 工具/案例 | 优缺点/注意事项 |
| 漏洞扫描工具分类 | 介绍Web漏洞扫描工具的分类及适用场景 | AWVS、Xray、Goby、afrog、vulmap | AWVS:商业级扫描深度好,但国外工具对国内CMS支持弱;Xray社区版:功能有限,需联动其他工具 |
| 工具联动原理 | 多工具联动的三大价值:效率提升、功能互补、解决访问限制 | BurpSuite + Xray + AWVS | 通过代理转发实现数据包共享,需配置代理端口和请求头 |
| AWVS实战应用 | 扫描配置详解:爬虫速度、请求头模拟、登录认证 | 靶场扫描(文件包含/SQL注入) | 优点:漏洞覆盖全;缺点:冷门CMS支持差,需配合信息收集 |
| Xray社区版评测 | 被动扫描模式与主动扫描对比 | 联动BurpSuite检测SQL注入 | 局限性:漏洞库更新慢,需自行提交POC获取高级版 |
| POC框架工具 | afrog替代停更项目,集成最新漏洞检测库 | ThinkPHP漏洞检测案例 | 优势:支持DIY漏洞规则;不足:仅检测不提供利用方案 |
| Goby图形化工具 | 插件化漏洞扫描与资产关联 | FOFA资产导入+多工具联动 | 亮点:可视化操作;插件:微信通知、MSF联动、主题切换 |
| 漏洞利用与法律边界 | 工具仅做漏洞发现,利用需自行研究 | 参考CVE编号和审计报告 | 合规提示:漏洞利用需规避法律责任,强调方法论教学 |
| 课程规划 | 下节内容:系统层漏洞工具(Nessus等) | 操作系统漏洞扫描 | 需提前掌握网络协议和权限基础 |