案例一:某 APP-Web 扫描-常规&联动-Burp&Awvs&Xray
解压文件
进入交互式安装界面
配置
安装完成访问端口
复制破解文件到指定目录下
sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/
登录
一个在线靶场网站:Home of Acunetix Art
直接添加目标扫描扫描结果如下
可以设置账号密码以扫描更多的地址
有的登录需要验证码,填入cookie
有的网站不能太快,有速度限制可以设置访问速度
可以选择扫描某个漏洞还是全扫描
xray下载地址: https://github.com/chaitin/xray
主动扫描:
xray webscan --basic-crawler http://example.com --html-output vuln.html
被动扫描:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
扫描结果
app利用xray,首先监听以后,得到主机名,直接扔到xray扫描
但是这种往往不能够成功检测
原因
访问网站
设置bp转发到xray
xray被动扫描
这个时候去访问app,会自动把bp带请求头的包发送给xray去检测,但是这里软件也做了限制,只要转发给xray就不让访问了
利用网站做一个简单测试,网站发送给8080,bp转发到7070,app测试同一个思路
awvs结合xray:原因是由于两个软件的爬虫深度不一样,结合一下
awvs设置转发给xray,这里一定要先点保存然后再扫描!!!
被动扫描开启监听
扫描结果如图
awvs结合burp结合xray
运行结果
案例二:Vulfocus-框架扫描-特定-Goby&Vulmap&Afrog&Pocassist
运行
结果
该项目没有持续更新,只有21年之前的poc,可以自己增加poc,需要自己配置
创建项目运行过程
结果
测vulfocus漏洞好像需要提前下载好vulfocus插件
配置中文
下载插件
配置完成以后