市面上有哪些安全漏洞扫描工具? - 知乎
AWVS、Nessus、AppScan、Goby、NetSparker、Xray等等一系列
如果细分的话应当区分web漏扫和主机漏扫。
- web漏扫:通常需要爬虫爬取网页,先爬取再进行漏洞挖掘。
- 主机漏扫:则通常使用POC脚本扫描服务端口。
web漏扫一般建议使用AWVS配合Xray被动扫描
主机漏扫的话Goby就很不错了
下面分享一下上述软件以及使用的小技巧
AWVS配合Xray被动扫描
最新Acunetix14.6.211215172 支持Log4j检测
上面两个软件可以配合使用,这里分享一个实用的批量扫描的脚本
- 批量扫描脚本分享
链接: https://pan.baidu.com/s/1HFSYtpygYVYo6acqPI0JHw
提取码:mhxv
需要先将批量扫描的网址填写到 url.txt中,按行分开
并设置好 awvs_config.ini中的api_key
需要和awvs中的密钥相同(AWVS后台中右上角的配置文件,打开找到API密钥,点击复制)
都配置好之后,方可打开脚本,你可以选择直接让AWVS单独扫描,但这样的效果并不是很好。由于最新版本的AWVS与Xray被动扫描不太兼容,因此我们需要指定爬虫模式,然后配合Xray进行被动扫描
记住还要设置好代理的端口
然后运行xray,进行被动扫描并输出结果
xray_windows_amd64.exe webscan --listen 0.0.0.0:1111 --html-output scan-output.html
AppScan扫描
如果你不太习惯于使用面板类的应用,你可以选择使用HCL AppScan Standard
下载地址: HCL AppScan Standard v10.0.6.28111最新版
运行起来,输入好域名就可以扫描了。
新版的GUI界面,属实感觉颜值爆表(中间的框估计还没改,后面应该会优化)
测试版GUI界面进入方式:
C:\Program Files (x86)\HCL\AppScan Standard下运行 AppScanGui.exe
NetSparker
与之类似的还有NetSparker,这里也是提供软件下载地址:
Goby
Goby这里直接去官网下载就好了
如果你是做红队的,可以申请红队版本,里面POC还是蛮多的。
Nessus
最后是分享Nessus,其实很多公司的二次开发都是基于Nessus里的nasl脚本插件,这里我们分享了最新版本的插件以及Nessus8.15.2软件
Nessus最新插件202112140332更新教程 解决Nessus重启插件清空问题
Nessus pro8.15.2专业版 10月最新版 pro插件 附使用说明
这里简单说一下,如果Nessus占用CPU过高,如何解决?
Nessus插件CPU占用过高问题
- 如何解决Nessus插件占用CPU过高的问题?
这里推荐使用 CPULimit
模块进行限制,当然,如果你在安全公司内部有比较好的服务器,当我没说,跑满它!
CentOS安装CPULimit
sudo yum install cpulimit
Ubuntu/Debian安装CPULimit
sudo apt-get install cpulimit
安装好之后,我们可以进行测试,我们先找到nessus进程的pid
ps aux | grep nessusd
这里看到PID是2544113,我们对其进行限制CPU占用率即可,我们这里设置的是60%
cpulimit --pid 2544113 --limit 60
当然,你按ctrl+C退出便解除限制了,如果你想要后台运行可以使用 Nohup
nohup cpulimit --pid 2544113 --limit 60
然后Nessus就老实了,不过这里也仅对于个人CPU不太高的用户,如果是企业,服务器够好,当时是最好的了。
其他的内容后续持续更新,欢迎评论给我留言