一、AWVS的使用
1.配置目标:打开AWVS软件后,需要配置目标网站或Web应用程序进行漏洞扫描。在AWVS的工具栏中,选择"Targets"(目标)菜单,在"Target Setup"(目标设置)中点击"Add"(添加)按钮,输入目标URL或IP地址,并点击"Add"(添加)按钮。
2.开始扫描:配置完目标后,你可以选择要执行的扫描任务类型。AWVS提供了多种扫描选项,包括全面扫描、高风险漏洞扫描、安全合规性扫描等。选择合适的扫描类型,并点击"Start Scan"(开始扫描)按钮。
3.监视和分析扫描结果:AWVS将自动进行扫描,并在扫描进程中提供实时的扫描结果。你可以监视扫描的进度,并查看发现的漏洞和弱点报告。AWVS提供了详细的漏洞描述、影响分析和建议的修复措施。
4.解决漏洞:一旦扫描完成,可以根据AWVS提供的漏洞报告,采取相应的措施来修复发现的漏洞和弱点。此过程可能需要与开发人员或网络管理员合作,以实施必要的安全补丁或配置更改。
5.定期扫描:为了保持网站和Web应用程序的安全性,建议定期重复以上的扫描过程。通过定期扫描,可以快速发现和解决新的漏洞,以确保系统的安全性。
二、CS的使用说明
1.侦查和扫描:使用CS进行侦查和扫描活动。可以使用内置的工具,如ping和portscan,来发现目标网络中的活跃主机和开放端口。CS还提供了其他更高级的侦查功能,例如域名信息收集和漏洞扫描。
2.可以建立CS团队服务器:在CS中,您可以设置一个CS团队服务器来与被攻击目标建立C2通信。这个团队服务器将作为攻击者和被攻击系统之间的中间节点。
3.入侵和渗透:使用CS来进行内网渗透和攻击。它提供了各种渗透技术和攻击向量,如钓鱼攻击、漏洞利用、无线网络攻击等。可以使用CS的"Beacon"模块来建立持久性访问和执行各种命令。
4.横向移动和权限提升:在内网渗透中,横向移动和权限提升是常见的目标。CS提供了各种工具和技术来获取更高级别的访问权限,如凭证盗取、提权漏洞利用等。
CS分为服务端和客户端
三、灯塔ARL的使用说明
1.数据收集:灯塔ARL提供了多种方式收集和导入安全相关数据,包括网络资产信息、安全日志、入侵检测系统(IDS)、入侵防御系统(IPS)日志、网络流量数据等。可以根据需要配置和集成不同的数据源。
2.威胁情报分析:灯塔ARL可以帮助我们分析和理解来自多个威胁情报源的数据,并生成相关的威胁情报报告。通过与已知威胁情报的比对,灯塔ARL可以帮助您识别可能的APT活动和威胁行为。
3.威胁检测和分析:灯塔ARL具备威胁检测和分析功能,可通过各种技术手段(如规则匹配、行为分析、机器学习等)对收集的数据进行威胁检测和分析。灯塔ARL可以帮助我们识别潜在的恶意活动、异常行为和安全事件。
4.威胁响应和处置:在识别到潜在的APT威胁后,灯塔ARL提供了响应和处置功能,支持采取相应的安全措施来应对威胁。这可能包括隔离受感染的主机、阻止恶意网络流量、修复漏洞等。
四、Burp Suite的使用
抓包的原理:BurpSuite抓包的实现方法是通过代理服务器来实现的。用户需要将自己的浏览器或其他应用程序的代理设置为 BurpSuite代理服务器,并启动代理服务器,然后正常访问目标网站。这时,所有的请求和响应都会经过BurpSuite代理服务器,被BurpSuite截获并分析。
代理:单纯的拦截数据包
测试器:可以爆破一些web网站密码、web网站目录
重发器:对流量包修改后,可以进行发送,进行测试
四种爆破方式:狙击手、音叉、破城锤、集束炸弹。
五、wireshark使用
wireshark简单的过滤规则
过滤 ip: 过滤源 ip 地址:ip.src==1.1.1.1;,目的 ip 地址:ip.dst==1.1.1.1;
过滤端口: 过滤 80 端口:tcp.port==80,源端口:tcp.srcport==80,目的端口:tcp.dstport==80
协议过滤: 直接输入协议名即可,如 http 协议 http
http 模式过滤: 过滤 get/post 包 http.request.mothod=="GET/POST"
标签:威胁,10,AWVS,扫描,漏洞,使用,CS,工具,ARL From: https://www.cnblogs.com/rxrxrx/p/17550072.html