主流WEB漏洞扫描器种类及其指纹特征分析

2020-07-03 16:35:41 浏览数 (1)

文章来源于信安旅途

0x01 Web漏洞扫描器

国内:

代码语言:javascript复制
绿盟(WVSS):
https://www.nsfocus.com.cn/html/2019/206_0911/8.html

安恒(明鉴):
https://www.dbappsecurity.com.cn/show-63-38-1.html

知道创宇(websoc):
https://scanv.yunaq.com/websoc/index.html

启明星辰(天镜):
https://www.venustech.com.cn/article/type/1/253.html

奇安信(网神SecVSS 3600):
https://www.qianxin.com/product/detail/pid/1

天融信:
http://www.topsec.com.cn/product/63.html

长亭:
https://www.chaitin.cn/zh/xray

国外:

代码语言:javascript复制
AWVS:
http://wvs.evsino.com/

Nessus:
https://www.tenable.com/downloads/nessus

Appscan:
https://ibm-security-appscan-standard.software.informer.com/8.7/

Netsparker:
https://www.netsparker.com/

Webinspect:
https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/download?utm_campaign=00173365&utm_content=Search-NB-DSA-ESP-Fortify-X-APJ-X-GGL&gclid=EAIaIQobChMIrLqP4-P86QIVg2kqCh2_tApXEAAYASAAEgJzqvD_BwE

WebReaver:
https://webreaver.com/

综合:

Nexpose:

代码语言:javascript复制
Windows/Linux版本:
https://www.rapid7.com/info/nexpose-trial/

虚拟机版本:
https://www.rapid7.com/info/nexpose-virtual-appliance/

社区版本:( 免费试用一年 )
https://www.rapid7.com/info/nexpose-community/

注:以上WEB漏洞扫描器产品中,有收费的,也有免费的,国内的大部分都是收费的,除了长亭的X-ray,但是长亭的Xray高级版一样是收费的,其开放的是社区版,而我们日常渗透中常用的WEB漏洞扫描器可能就是AWVS、Nessus、APPScan这三款。接下来会针对主流的扫描器进行优缺点分析以及其指纹特征分析。

0x02 扫描器优缺点分析

WEB漏洞扫描器的好坏取决于爬行页面数、漏洞库数量、扫描效率、误报率等等,漏洞扫描还分主动式扫描和被动式扫描,Xray、w13scan就是利用被动式扫描,AWVS利用的是主动式扫描。通常在企业,如果企业内部有自己的漏洞扫描器,则用企业内部提供的,如果没有,我们都是选用两款比较好用、主流的WEB漏洞扫描器进行漏洞扫描,完成扫描后生成报告对比并合并,系统也一样。

0x03 扫描器特征分析

1) AWVS

AWVS扫描器在请求的URL,Headers, Body三项里随机包含了能代表自己的特征信息

代码语言:javascript复制
<1> Url:
acunetix-wvs-test-for-some-inexistent-file
by_wvs
acunetix_wvs_security_testacunetix
acunetix_wvs
acunetix_test
代码语言:javascript复制
<2> Headers:
Acunetix-Aspect-Password:
Cookie: acunetixCookie
Location: acunetix_wvs_security_testX-Forwarded-Host: acunetix_wvs_security_testX-Forwarded-For: acunetix_wvs_security_testHost: acunetix_wvs_security_testCookie: acunetix_wvs_security_testCookie: acunetix
Accept: acunetix/wvs
Origin: acunetix_wvs_security_testReferer: acunetix_wvs_security_testVia: acunetix_wvs_security_testAccept-Language: acunetix_wvs_security_testClient-IP: acunetix_wvs_security_testHTTP_AUTH_PASSWD: acunetix
User-Agent: acunetix_wvs_security_testAcunetix-Aspect-Queries:任意值
Acunetix-Aspect:任意值
代码语言:javascript复制
<3> Body (请求的post信息)
acunetix_wvs_security_testacunetix

2) Nessus

Nessus扫描器的特征信息同样在请求的URL,Headers,Body三项里

代码语言:javascript复制
<1> Url
nessus
Nessus
代码语言:javascript复制
<2> Headers
x_forwarded_for: nessus
referer: nessus
host: nessus
代码语言:javascript复制
<3> Body
nessus
Nessus

3) APPScan

Appscan依然在请求的URL,Headers,Body三项里随机包含了能代表自己的特征信息

代码语言:javascript复制
<1>Url
Appscan
代码语言:javascript复制
<2> Headers
Content-Type: Appscan
Content-Type: AppScanHeader
Accept: Appscan
User-Agent:Appscan
代码语言:javascript复制
<3> Body
Appscan

以上三款WEB漏洞扫描器都是目前主流的漏洞扫描器,每一款扫描器其实都是其指纹特征,根据指纹特征能够很容易识别出攻击者是否在使用漏洞扫描器扫描自己的网站。这里必须要提及一点,有一些盆友们在使用漏洞扫描器时不小心把目标服务器给扫崩了,反正我是试过一次,所以慎用。同时现在很多网站都设置了访问限制,一旦触发它的访问限制规则,你的IP就会被Ban,当然这也有解决方法,也就是利用代理池。其实随着经验的增长,我也越来越少用漏洞扫描器了,刚入门那会非常依赖它的。

(部分摘自:https://www.freebuf.com/sectool/156291.html)

0 人点赞