0
点赞
收藏
分享

微信扫一扫

00.Jenkins 基本介绍与安装

Alex富贵 2024-05-01 阅读 30

案例一:某 APP-Web 扫描-常规&联动-Burp&Awvs&Xray

解压文件

进入交互式安装界面

配置

安装完成访问端口

复制破解文件到指定目录下

sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/

登录

一个在线靶场网站:Home of Acunetix Art

直接添加目标扫描扫描结果如下

可以设置账号密码以扫描更多的地址

有的登录需要验证码,填入cookie

有的网站不能太快,有速度限制可以设置访问速度

可以选择扫描某个漏洞还是全扫描

xray下载地址: https://github.com/chaitin/xray

主动扫描:
xray webscan --basic-crawler http://example.com --html-output vuln.html
被动扫描:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

扫描结果

app利用xray,首先监听以后,得到主机名,直接扔到xray扫描

但是这种往往不能够成功检测

原因

访问网站

设置bp转发到xray

xray被动扫描

这个时候去访问app,会自动把bp带请求头的包发送给xray去检测,但是这里软件也做了限制,只要转发给xray就不让访问了

利用网站做一个简单测试,网站发送给8080,bp转发到7070,app测试同一个思路

awvs结合xray:原因是由于两个软件的爬虫深度不一样,结合一下

awvs设置转发给xray,这里一定要先点保存然后再扫描!!!

被动扫描开启监听

扫描结果如图

awvs结合burp结合xray

运行结果

案例二:Vulfocus-框架扫描-特定-Goby&Vulmap&Afrog&Pocassist

 运行

结果

该项目没有持续更新,只有21年之前的poc,可以自己增加poc,需要自己配置

 创建项目
运行过程

结果

测vulfocus漏洞好像需要提前下载好vulfocus插件

配置中文

下载插件

配置完成以后

 

举报

相关推荐

0 条评论