首页 > 其他分享 >05-信息扫描&漏洞探测的工具使用

05-信息扫描&漏洞探测的工具使用

时间:2024-09-22 15:47:09浏览次数:7  
标签:05 AWVS 扫描 dvwa xray 漏洞 安装 Nessus

1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图

  • 在https://nmap.org/ nmap官网下载对应的操作系统版本文件。

  • 安装完成后对本机10.0.0.151进行 -A(探测操作系统及版本),-T4(加速扫描),-sS(半连接扫描)。

image-20240922110206649

2、安装并使用Xray被动扫描,提供过程文档+扫描报告

  • 安装完成xray后,需要在命令行中输入xray_windows_amd64.exe来生成一系列的配置文件;

    对于被动扫描还需要在命令行中输入xray_windows_amd64.exe genca来生成对应的CA 证书,分别对计算机及浏览器安装xray的CA证书;

    注意这里打开的命令窗口是xray安装的路径窗口。

  • 被动扫描实现

    • 以Firefox为例,添加FoxyProxy插件,在FoxyProxy选项中添加xray相应的代理及端口信息

      image-20240922120715035

    • 在开启xray监听前,为了避免扫描到的信息杂乱,可修改配置文件config.yaml中,被动代理配置这一栏的hostname_allowed: ["添加允许访问的主机ip"]

      image-20240922125442974

      然后实现xray对127.0.0.1:7777的监听,生成dvwa.html报告文件(此处使用的是本机虚拟机安装的dvwa靶场);

      image-20240922125726776

      打开dvwa靶场,进行登入点击操作,可以看到xray已经扫描到了davw靶场。

      image-20240922125832549

      生成的dvwa.html扫描报告结果

      image-20240922125949010

3、分别使用Nessus和AWVS扫描任一SRC允许测试的目标,要求Nessus提供主机扫描报告,AWVS提供应用扫描报告

  • AWVS

    image-20240922150438856

  • Nessus

    image-20240922150914551

标签:05,AWVS,扫描,dvwa,xray,漏洞,安装,Nessus
From: https://www.cnblogs.com/bokexiLu/p/18425387

相关文章

  • xss跨站漏洞总结
    1.原理指攻击者利用网站程序对用户输入过滤的不足,输入可以显示在页面对其他用户造成影响的HTML代码工具,从而盗取资料,获得管理员信息等。通俗来讲,xss跨站攻击就是寻找输入输出的地方,如url地址处的输入,留言板的输入,来进行js代码的注入,从而获取信息。输入地点:get,post,header,......
  • 用友U8CRM relobjreportlist.php SQL注入漏洞复现
    0x01漏洞描述:        用友U8CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。        用友U8CRM客户关系管理系统relobjreportlist.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏......
  • 9.9付费进群系统 wxselect SQL注入漏洞复现
    0x01漏洞描述:2024年9.9付费进群Plus版系统是一种新的社群管理方式,用户通过支付9.9元人民币即可加入特定的微信群,享受群内提供的服务或资源。这种模式通常用于知识分享、资源下载、专业交流等社群,通过设置门槛来筛选成员,提高群组的专业性和互动质量。在位于/group/controlle......
  • P1056 [NOIP2008 普及组] 排座椅(模拟)
    1.用x,y数组存放切了几对学生,用数组的下标记录切的位置2.按照题目要求k和l依次取出最大的数组的值,并将其变为-1,再次循环取出第二大的值,之后所有下标为-1的的下标就是切的学生对多的3.切的意思是把两个学生分开#include<bits/stdc++.h>usingnamespacestd;intx[1005],......
  • 【log4j 2.x】【log4j日志升级漏洞修复】log4j2日志 [简单明了][一眼就会]
    大多同学说的不是很全,写的不是很具体。在此,本人出一篇简单明了的详细教程: 目录:1、加载log4j2包2、配置xml文件3、写测试并运行4、log指定文件:自动打印info、error日志5、整体code正文:1、加载log4j2包<dependency><groupId>org.apache.logging.log4j</group......
  • 解决Access出现Microsoft JET Database Engine (0x80004005)未指定的错误
    MicrosoftJETDatabaseEngine(0x80004005)未指定的错误,这个错误只有在使用Access数据库时才能出现 出现以上问题,可以使用以下步骤进行解决问题: 1、系统可能没有注册msjetoledb40.dll,解决办法是  点开始--->运行,输入regsvr32msjetoledb40.dll,回车即可;2、数据库所在......
  • 常见中间件漏洞靶场(tomcat)
    1.CVE-2017-12615开启环境查看端口查看IP在哥斯拉里生成一个木马访问页面修改文件后缀和文件内容放包拿去连接2.后台弱⼝令部署war包打开环境将前边的1.jsp压缩成1.zip然后改名为1.war访问页面进行上传在拿去连接3.CVE-2020-1938打开环境访问一下来......
  • 基础网络安全-K8S之安全漏洞扫描
    一、前言在之前的文章《Docker安全学习之——Docker安全总结》中介绍了docker搭建后使用工具进行漏洞扫描,本篇则是介绍的在K8S搭建后需要开展的扫描工作,包括K8S自身的组件以及docker镜像等,这里介绍的是trivy这一款工具。二、工具简要介绍Trivy工具的GITHUB地址为:https://github.co......
  • vCenter最新漏洞CVE-2024-38812, CVE-2024-38813修复
    第1章前言 我们从Broadcom获悉,2024年9月17日,Broadcom公布了VMwarevCneterServer、和VMwareCloudFoundation产品存在多个安全性漏洞(CVE-2024-38812,CVE-2024-38813)本次漏洞CVSS分数为9.8,漏洞评级为高危,建议大家尽快升级。当前受影响版本为:VMwarevCenterServer8.......
  • Java高级05telnet,Socket
    telnet既测试了端口号也测试了IP是否通畅//80是开放的端口号telnet111.206.208.13580//退出ctrl+]quit//查看本机使用的端口号telnet-anoSocket//客户端publicstaticvoidmain(String[]args){//创建一个Socket对象,指定服务器的IP地址和端口号......