文章来源于信安旅途
0x01 Web漏洞扫描器
国内:
代码语言:javascript复制绿盟(WVSS):
https://www.nsfocus.com.cn/html/2019/206_0911/8.html
安恒(明鉴):
https://www.dbappsecurity.com.cn/show-63-38-1.html
知道创宇(websoc):
https://scanv.yunaq.com/websoc/index.html
启明星辰(天镜):
https://www.venustech.com.cn/article/type/1/253.html
奇安信(网神SecVSS 3600):
https://www.qianxin.com/product/detail/pid/1
天融信:
http://www.topsec.com.cn/product/63.html
长亭:
https://www.chaitin.cn/zh/xray
国外:
代码语言:javascript复制AWVS:
http://wvs.evsino.com/
Nessus:
https://www.tenable.com/downloads/nessus
Appscan:
https://ibm-security-appscan-standard.software.informer.com/8.7/
Netsparker:
https://www.netsparker.com/
Webinspect:
https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/download?utm_campaign=00173365&utm_content=Search-NB-DSA-ESP-Fortify-X-APJ-X-GGL&gclid=EAIaIQobChMIrLqP4-P86QIVg2kqCh2_tApXEAAYASAAEgJzqvD_BwE
WebReaver:
https://webreaver.com/
综合:
Nexpose:
代码语言:javascript复制Windows/Linux版本:
https://www.rapid7.com/info/nexpose-trial/
虚拟机版本:
https://www.rapid7.com/info/nexpose-virtual-appliance/
社区版本:( 免费试用一年 )
https://www.rapid7.com/info/nexpose-community/
注:以上WEB漏洞扫描器产品中,有收费的,也有免费的,国内的大部分都是收费的,除了长亭的X-ray,但是长亭的Xray高级版一样是收费的,其开放的是社区版,而我们日常渗透中常用的WEB漏洞扫描器可能就是AWVS、Nessus、APPScan这三款。接下来会针对主流的扫描器进行优缺点分析以及其指纹特征分析。
0x02 扫描器优缺点分析
WEB漏洞扫描器的好坏取决于爬行页面数、漏洞库数量、扫描效率、误报率等等,漏洞扫描还分主动式扫描和被动式扫描,Xray、w13scan就是利用被动式扫描,AWVS利用的是主动式扫描。通常在企业,如果企业内部有自己的漏洞扫描器,则用企业内部提供的,如果没有,我们都是选用两款比较好用、主流的WEB漏洞扫描器进行漏洞扫描,完成扫描后生成报告对比并合并,系统也一样。
0x03 扫描器特征分析
1) AWVS
AWVS扫描器在请求的URL,Headers, Body三项里随机包含了能代表自己的特征信息
代码语言:javascript复制<1> Url:
acunetix-wvs-test-for-some-inexistent-file
by_wvs
acunetix_wvs_security_testacunetix
acunetix_wvs
acunetix_test
代码语言:javascript复制<2> Headers:
Acunetix-Aspect-Password:
Cookie: acunetixCookie
Location: acunetix_wvs_security_testX-Forwarded-Host: acunetix_wvs_security_testX-Forwarded-For: acunetix_wvs_security_testHost: acunetix_wvs_security_testCookie: acunetix_wvs_security_testCookie: acunetix
Accept: acunetix/wvs
Origin: acunetix_wvs_security_testReferer: acunetix_wvs_security_testVia: acunetix_wvs_security_testAccept-Language: acunetix_wvs_security_testClient-IP: acunetix_wvs_security_testHTTP_AUTH_PASSWD: acunetix
User-Agent: acunetix_wvs_security_testAcunetix-Aspect-Queries:任意值
Acunetix-Aspect:任意值
代码语言:javascript复制<3> Body (请求的post信息)
acunetix_wvs_security_testacunetix
2) Nessus
Nessus扫描器的特征信息同样在请求的URL,Headers,Body三项里
代码语言:javascript复制<1> Url
nessus
Nessus
代码语言:javascript复制<2> Headers
x_forwarded_for: nessus
referer: nessus
host: nessus
代码语言:javascript复制<3> Body
nessus
Nessus
3) APPScan
Appscan依然在请求的URL,Headers,Body三项里随机包含了能代表自己的特征信息
代码语言:javascript复制<1>Url
Appscan
代码语言:javascript复制<2> Headers
Content-Type: Appscan
Content-Type: AppScanHeader
Accept: Appscan
User-Agent:Appscan
代码语言:javascript复制<3> Body
Appscan
以上三款WEB漏洞扫描器都是目前主流的漏洞扫描器,每一款扫描器其实都是其指纹特征,根据指纹特征能够很容易识别出攻击者是否在使用漏洞扫描器扫描自己的网站。这里必须要提及一点,有一些盆友们在使用漏洞扫描器时不小心把目标服务器给扫崩了,反正我是试过一次,所以慎用。同时现在很多网站都设置了访问限制,一旦触发它的访问限制规则,你的IP就会被Ban,当然这也有解决方法,也就是利用代理池。其实随着经验的增长,我也越来越少用漏洞扫描器了,刚入门那会非常依赖它的。
(部分摘自:https://www.freebuf.com/sectool/156291.html)