Bootstrap

漏洞发现&利用工具

Web&框架层面

  • SSL检测
https://www.ssleye.com/ssltool/
https://myssl.com/
https://myssl.com/ssl.html

Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力。

AWVS优缺点:
1.网站源码采用自己开发搭建
采用AWVS可以扫描

2.网站源码采用开源CMS搭建
一般用AWVS不能扫描到

冷门,小众,国内的CMS源码,用AWVS不适合。
常规漏洞扫描-自己开发搭建
常规漏洞扫描-开源CMS团队可以做这个事情,一般用工具直接找到这个漏洞不太现实(其他漏洞除外,非源码漏洞如中间件等)
举个例子,如果是thinkphp开发,那么用AWVS去扫描就没有用。
Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
pocassist是一个 Golang 编写的全新开源漏洞测试框架。实现对poc的在线编辑、管理、测试。如果你不想撸代码,又想实现poc的逻辑,又想在线对靶机快速测试,那就使用pocassist吧。完全兼容xray,但又不仅仅是xray。除了支持定义目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞以及对页面内容检测,如果以上还不满足你的需求,还支持加载自定义脚本。这个相当于poc库。
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

Xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows /macOS /Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。
Vulmap是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
  • CMS漏洞扫描器
CMS漏扫名称	     支持的CMS平台
Droopescan		WordPress,Joomla,Drupal,Moodle,SilverStripe
CMSmap			WordPress,Joomla,Drupal,Moodle
CMSeeK			WordPress,Joomla,Drupal等
WPXF			WordPress
WPScan			WordPress
WPSeku			WordPress
WPForce			WordPress
JoomScan		Joomla
JoomlaVS		Joomla
JScanner		Joomla
Drupwn			Drupal
Typo3Scan		Typo3
利用工具名称项目地址
通达OA综合利用工具https://github.com/xinyu2428/TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入https://github.com/yuanhaiGreg/LandrayExploit
泛微OA漏洞综合利用脚本https://github.com/z1un/weaver_exp
锐捷网络EG易网关RCE批量安全检测https://github.com/Tas9er/EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具https://github.com/Dionach/CMSmap
使用Go开发的WordPress漏洞扫描工具https://github.com/blackbinn/wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试https://github.com/rastating/wordpress-exploit-framework
WPScan WordPress 安全扫描器https://github.com/wpscanteam/wpscan
WPForce Wordpress 攻击套件https://github.com/n00py/WPForce
致远OA综合利用工具https://github.com/Summer177/seeyon_exp

🙉

操作系统&服务&中间件

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。能通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。
Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。 提供 TCP、DNS、HTTP、FILE 等各类协议的扫描,通过强大且灵活的模板,可以使用 Nuclei 模拟各种安全检查。

Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。可以扫描操作系统上的漏洞。
Nexpose 是 Rapid7 出品,一款著名的、极佳的商业漏洞扫描工具。跟一般的扫描工具不同,Nexpose 自身的功能非常强大,可以更新其漏洞数据库,以保证最新的漏洞被扫描到。漏洞扫描效率非常高,对于大型复杂网络,可优先考虑使用;对于大型复杂网络,可以优先考虑使用。可以给出哪些漏洞可以被 Metasploit Exploit,哪些漏洞在 Exploit-db 里面有 exploit 的方案。可以生成非常详细的,非常强大的 Report,涵盖了很多统计功能和漏洞的详细信息。虽然没有Web应用程序扫描,但Nexpose涵盖自动漏洞更新以及微软补丁星期二漏洞更新。

🙉

Web框架中间件插件

浏览器插件-辅助&资产&漏洞库
资产:https://github.com/fofapro/fofa_view
辅助:https://github.com/LasCC/Hack-Tools
漏洞库:https://github.com/DenisPodgurskii/pentestkit
BurpSuite插件-被动&特定扫描
https://github.com/bit4woo/Fiora
https://github.com/metaStor/SpringScan
https://github.com/Maskhe/FastjsonScan
https://github.com/bigsizeme/Log4j-check
https://github.com/pmiaowu/BurpShiroPassiveScan
https://github.com/projectdiscovery/nuclei-burp-plugin

🙉

漏洞利用-msf

漏洞资源
cve官网(世界各地内)
https://cve.mitre.org/
国家信息安全漏洞共享平台(自己国家)
https://www.cnvd.org.cn/
国家信息安全漏洞库
http://www.cnnvd.org.cn/
seebug知道创宇
https://www.seebug.org/
阿里云漏洞库
https://avd.aliyun.com/high-risk/list
https://www.exploit-db.com/
PeiQi文库
https://peiqi.wgpsec.org/

漏洞情报中心
https://vip.riskivy.com/

漏洞发现后,一般会有那些关于漏洞的常见信息:

1、漏洞对象

2、漏洞编号

3、漏洞类型
整理库
项目地址:
https://github.com/ttonys/Scrapy-CVE-CNVD
https://github.com/ycdxsb/PocOrExp_in_Github
有些漏洞在公开漏洞库里面没有集成,比如有cnvd证书没有cve证书,有一些影响比较少的没有证书等等。在这种情况下,网络上搜索也不会找到相关利用资源。


整理完善,才能做到尽量的掌握或者了解
过程:
1.下载已知的漏洞资源
2.实时地监控新出漏洞

不仅要对cve整理完善,也要对cnvd整理完善

PocOrExp_in_Github能对cve进行实时监控。
需要配置redis服务和163.com邮箱

但是安装失败了,主要环境问题。
PocOrExp_in_Github
需要配置GitHub的key
安装:pip3 install -r requirements.txt

执行:python3 exp.py -y 2023 -i y
把所有的库都进行爬取。
查找库
项目地址:
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

漏洞利用查找,基于三个信息查找:

1.漏洞类型

2.漏洞编号

3.漏洞对象
exploitdb
这个是基于https://www.exploit-db.com/来整理出来的。这个是Linux版本,没有Windows版本。
这个可以根据关键字进行搜索特定的漏洞,比如端口 Windows Oracle等漏洞关键字都可以用来搜索。

使用说明:
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446
  searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
  searchsploit -s Apache Struts 2.0.0
  searchsploit linux reverse password
  searchsploit -j 55555 | json_pp



比如搜索shiro这个漏洞
执行:./searchsploit shiro
PoC-in-GitHub
这里也是实时更新的,里面有比较全的,比较有区分性。可以根据漏洞编号来寻找这些漏洞利用地址或者漏洞的参考地址。

比如说CVE-2022-1096这个漏洞,那个可以打开这个文件,可以看到给到的利用地址:https:\/\/github.com\/Maverick-cmd\/Chrome-and-Edge-Version-Dumper
漏洞利用框架
利用漏洞:
msf漏洞利用框架:
集成大部分的安全漏洞利用模块,可以直接利用msf对漏洞进行利用
但不代表所有的漏洞都有集成,漏洞的类型或者漏洞的影响等会造成未集成在msf中。(利用过程很复杂,或者影响不大,时间太快。)

不集成原因:
1.最新漏洞
2.漏洞复现太复杂
3.漏洞影响太低

1.利用框架来进行漏洞复现
2.如果框架不集成怎么进行复现
https://www.metasploit.com/
安装下载:
https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html
简单使用:
https://blog.csdn.net/weixin_42380348/article/details/123549631


比如在https://vulfocus.cn/#/开一个靶场,然后在msf中搜索关键字来进行测试。

执行:search WSO2
在搜索不到的情况下,那么就应该怎么操作呢?
在这里就不能利用msf来进行测试

然后搜索相关的漏洞编号,找到CVE-2022-29464这个框架
找到CVE-2022-29464这个命令的文件,然后找到漏洞利用地址:https:\/\/github.com\/hakivvi\/CVE-2022-29464

下载这个git,然后运行py文件。

用python3运行就可以了。

执行:python exploit.py https://123.58.236.76:9443 shell.jsp
在msf中,一般都是系统层面的漏洞比较多,web层面的漏洞比较少,所以一般来说用到msf都是用到系统层面的漏洞。
前期通过扫描,得到Windows7中有一个系统漏洞,ip:192.168.233.134


启动msf:
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.233.134
exploit
msf图形化界面:https://blog.csdn.net/weixin_42489549/article/details/117514558

漏洞利用-杂乱工具-特定图形化渗透武器库

红队工具箱:
One-Fox工具箱 :

微信公众号:https://mp.weixin.qq.com/s/eqZLm2GRalLoK4ZuA8mdJg
github:   https://github.com/One-Fox-Security-Team/One-Fox-T00ls
蓝队工具箱:
github:https://github.com/ChinaRan0/BlueTeamTools

关注公众号“知攻善防实验室”后台回复“蓝队工具箱”即可获得地址(先存着,万一用到了呢。)
;