匿名
未登录
创建账号
登录
DNS-WIKI
搜索
查看“网络安全/系统安全/业务安全”的源代码
来自DNS-WIKI
命名空间
页面
讨论
更多
更多
页面操作
阅读
查看源代码
历史
←
网络安全/系统安全/业务安全
因为以下原因,您没有权限编辑本页:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
{| class="wikitable" ! !项目 ! !描述 ! !防护方法 !渗透方法 |- |网络系统安全 |网络端口 | | | | | |- | | | | | | | |- | |系统漏洞 | | | | | |- | | | | | | | |- |基线合规安全 | | |Trivy | | | |- | | | |OpenVAS | | | |- | | | |Clair、 | | | |- | | | |Anchore、OpenSCAP | | | |- |WEB应用安全 |[[WEB应用渗透]] |XSS |XSS 攻击全称跨站脚本攻击(Cross-Site Scripting),简单的说就是攻击者通过在目标网站上注入恶意脚本并运行,获取用户的敏感信息如 Cookie、SessionID 等,影响网站与用户数据安全。 XSS 攻击更偏向前端的范畴,但后端在保存数据的时候也需要对数据进行安全过滤。 原因 当攻击者通过某种方式向浏览器页面注入了恶意代码,并且浏览器执行了这些代码。 |Nikto、Nessus Essentials |一个基本的思路是渲染前端页面(不管是客户端渲染还是服务器端渲染)或者动态插入 HTML 片段时,任何数据都不可信任,都要先做 HTML 过滤,然后再渲染。 | |- | | |CSRF 攻击 |CSRF 攻击全称跨站请求伪造(Cross-site Request Forgery),简单的说就是攻击者盗用了你的身份,以你的名义发送恶意请求。 原因 一个典型的 CSRF 攻击有着如下的流程: * 受害者登录 <code>a.com</code>,并保留了登录凭证(Cookie) * 攻击者引诱受害者访问了 <code>b.com</code> * <code>b.com</code> 向 <code>a.com</code> 发送了一个请求:<code>a.com/act=xx</code>(浏览器会默认携带 <code>a.com</code> 的 Cookie) * <code>a.com</code> 接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求 * <code>a.com</code> 以受害者的名义执行了 <code>act=xx</code> * 攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让 <code>a.com</code> 执行了自己定义的操作 | |解决方案 防止 CSRF 攻击需要在服务器端入手,基本的思路是能正确识别是否是用户发起的请求。 | |- | | |DDoS 攻击 | | | | |- | | |XXE 漏洞 | | | | |- | | |JSON 劫持 |https://zhuanlan.zhihu.com/p/55689478 | | | |- | |弱口令(弱密码) | |通常所说的弱口令是指常用的一些密码(比如123456)和一些应用程序的默认密码,但实际上任何有规律的密码都可以称作弱密码,可能随着机器学习的发展,大多数密码都可以称作弱密码,因为人设置密码的规律是有迹可循的。 | | | |- | |SQL注入 | |SQL 注入就是通过给 web 应用接口传入一些特殊字符,达到欺骗服务器执行恶意的 SQL 命令。 SQL 注入漏洞属于后端的范畴,但前端也可做体验上的优化。 原因,当使用外部不可信任的数据作为参数进行数据库的增、删、改、查时,如果未对外部数据进行过滤,就会产生 SQL 注入漏洞。 | | | |- | |远程命令 | |(代码)执行(命令注入) | | | |- | |目录遍历 | | | | | |- | |任意文件上传 | | | | | |} === WEB应用渗透-网络漏洞扫描器有: === Nessus、NeXpose、OpenVAS等 WEB应用渗透-Kali系统工具集 [[Web漏洞之XSS(跨站脚本攻击)详解]] 十二个常见的Web安全漏洞总结及防范措施-https://blog.csdn.net/chenlijian/article/details/115006677 WEB应用常见15种安全漏洞一览-https://zhuanlan.zhihu.com/p/55689478 * 云平台扫描引擎:Cloud Custodian * AWS 扫描引擎:Prowler * 漏洞扫描引擎:Nuclei 您可以使用以下配置合规工具在 Red Hat Enterprise Linux 中执行完全自动化的合规审计。这些工具基于安全内容自动化协议(SCAP)标准,专为自动定制合规策略而设计。 ; SCAP 工作台 : <code>scap-workbench</code> 图形工具旨在对单个本地或远程系统执行配置和漏洞扫描。您还可以根据这些扫描和评估,使用它来生成安全报告。 ; OpenSCAP : 带有 <code>oscap</code> 命令行工具的 <code>OpenSCAP</code> 库旨在对本地系统执行配置和漏洞扫描,以验证配置合规内容,并根据这些扫描和评估生成报告和指南。 === AWVS === Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如SQL注入,XSS,目录遍历,命令注入等。 === OpenVAS === OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统、应用程序中的安全问题,识别远程主机、Web应用存在的各种漏洞; Nessus曾将是业内开源漏洞扫描工具的标准,在Nessus商业化不在开放源代码后,在它的原始项目中分支出OpenVAS开源项目,经过多年的发展,OpenVAS已经成为当前最好的开源漏洞扫描器,功能非常强大;OpenVAS使用NVT脚本(漏洞库)对多种远程系统(包括Windows、Linux、UNIX以及Web应用程序等)的安全问题进行检测。 MSF概述 Metasploit就是一个漏洞框架(The Metasploit Framework),是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具,目前最流行、最强大、最具扩展性的渗透测试平台软件,2003年由HD Moore发布第一版,2007年用ruby语言重写,MSF默认集成在Kali Linux之中。 '''APPScan''' IBM AppScan是一款非常好用且功能强大的Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界,Rational AppScan 可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用安全漏洞,例如 SQL 注入(SQL-injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的 Flash/Flex 应用及 Web 2.0 应用曝露等方面安全漏洞的扫描。 '''Nikto''' https://zhuanlan.zhihu.com/p/124246499 是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。 Nikto是一款开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。Nikto可以在短时间内扫描服务器的多个端口,Nikto因其效率和服务器强化功能而受到青睐。 '''Xray''' Xray是一款功能强大的安全评估工具,检测速度快(发包速度快,漏洞检测算法高效);支持范围广(大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持);编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 ==== nmap简介 ==== '''nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。''' Arachni、XssPy、w3af、Nikto、Wfuzz、OWASP ZAP、Wapiti、OWASP Xenotix XSS、Golismero、Grabber、SQLmap、Vega {| class="wikitable" |'''工具名称''' |'''主要特点''' |- |Vulnerability Manager Plus |为应用程序定制补丁程序 检测零日漏洞 可审计已过期的软件 可给出修复建议 自定义扫描配置 |- |Tripwire IP360 |应用灵活、便捷 完整的网络资产扫描 漏洞风险评分 资产发现 |- |Nessus vulnerability scanner |可进行特定目标分析 敏感数据发现 恶意软件检测 满足PCI DSS要求 |- |Comodo HackerProof |可用于日常性漏洞扫描 基于Web的管理工具 带有PCI扫描工具 |- |Nexpose community |基于实际风险的评分 可与Metasploit集成 强大的分析报告功能 自适应安全性分析 |- |OpenVAS Vulnerability Scanner |目标IP地址识别 任务命名 强大的授权(凭据)扫描 支持计划调度扫描 |- |Nikto |支持对身份验证的代理 Cookie支持 支持用户名枚举 可提供过期组件列表 |- |Wireshark |实时捕获和离线分析 支持对协议的深入检查 支持VoIP分析 支持读/写捕获文件 支持着色规则检测 |- |Aircrack-ng |分析WiFi网络的弱点 识别对WiFi设备的捕获和注入 嗅探无线数据包 恢复丢失的密钥 |- |Retina network security scanner |扫描完整的网络环境 发现应用程序缺陷 可结合威胁安全情报分析 |} '''01''' '''Vulnerability Manager Plus''' Vulnerability Manager Plus漏洞扫描工具是由ManageEngine公司开发,集成了威胁管理和漏洞扫描功能,可以为安全工程师提供全面的漏洞检测和实时缓解解决方案。由于该工具在应用功能上的全面性,因此受到了很多渗透测试工程师们的喜爱。Vulnerability Manager Plus的一个重要特点是,其在整个漏洞扫描过程中,从漏洞检测到漏洞修复的功能设计都是精简的。此外,自动扫描、影响评估、软件风险评估、安全错误配置、补丁、零日漏洞缓解扫描以及Web服务器渗透测试和加固都是vulnerability Manager Plus的应用亮点。 '''传送门:''' '''<nowiki>https://www.manageengine.com/vulnerability-management/?utm_source=GBHackers&utm_medium=Website&utm_campaign=VMP-VulScaTools</nowiki>''' '''02''' '''Tripwire IP360''' Tripwire IP360是目前全球市场上应用最广泛的漏洞评估扫描工具之一,能够用户识别网络上的多种内容,包括本地部署、云和容器资产。该工具允许企业IT部门使用代理访问他们的资产,并减少代理扫描。它还可以与主流的漏洞管理方案集成,使IT管理员和安全专业人员能够拥有全面的风险管理方法。 '''传送门:''' '''<nowiki>https://www.tripwire.com/products/tripwire-ip360</nowiki>''' '''03''' '''OpenVAS Vulnerability Scanner''' OpenVAS漏洞扫描器是一款开源的漏洞扫描与分析工具,具有较全面的漏洞检测能力,可以帮助用户IT部门全面扫描服务器、应用和网络设备中的开放端口、错误配置和漏洞,并查找IP地址和任何开放的服务。扫描完成后,该工具将会自动生成一个完整的检查分析报告,并以电子邮件的形式发送,以便用户进行进一步研究和更正。 OpenVAS还可以从外部服务器上操作,让企业从攻击者的角度出发,从而识别暴露的端口或服务并及时处理它们。如果用户已经拥有内部事件响应或检测系统,那么OpenVAS可以作为一种网络渗透测试工具,来帮助用户改进网络监控。 '''传送门:''' '''<nowiki>https://www.openvas.org/</nowiki>''' '''04''' '''Nessus Vulnerability Scanner''' Tenable推出的Nessus Vulnerability Scanne可以帮助安全工程师全面发现监测操作系统,应用补丁、恶意软件、广告软件删除工具和错误配置。Nessus拥有一个主动的安全程序,能够在黑客利用漏洞渗透网络之前及时识别漏洞,并阻止远程代码执行漏洞。它能够覆盖大多数网络设备,包括虚拟、物理和云基础设施。早在2020年,Tenable就已经被Gartner提名为“漏洞评估同行洞察选择”(Peer Insights Choice for vulnerability assessment)。 '''传送门:''' '''<nowiki>https://www.tenable.com/products/nessus/nessus-professional</nowiki>''' '''05''' '''Nexpose community''' Nexpose community是由Rapid7公司开发的漏洞扫描工具,它也是一个开源解决方案,能够较全面满足大多数网络系统的安全检查要求。 对IT管理员来说,该解决方案具有较好的通用性,并可以集成到Metasploit框架中,对各种类型访问网络的新设备进行安全检测和扫描。它还能够监视暴露在现实世界中的漏洞,并根据威胁的后果进行优先级分析,为威胁提供了风险评分,范围在1-1000之间,从而大幅提升漏洞管理的效率。目前,Nexpose可以为用户提供一年的免费试用期限。 '''传送门:''' '''<nowiki>https://www.rapid7.com/products/nexpose/</nowiki>''' '''06''' '''Nikto''' Nikto也是一款可以免费在线试用的强大漏洞扫描工具,因其具有的扫描便捷和服务器加固功能而成为很多用户的首选工具。它可以帮助用户了解服务器与网络系统的功能表现,检查其应用软件的版本更新,在web服务器上执行测试以识别威胁和恶意软件的存在,并扫描不同的协议,如HTTPS、httpd、HTTP等。Nikto还可以在非常短的时间内扫描服务器的多个端口。 '''传送门:''' '''<nowiki>https://www.kali.org/tools/nikto/</nowiki>''' '''07''' '''Retina Network Security Scanner''' Retina vulnerability scanner是一个基于Web网页的开源软件,覆盖多个平台,提供完整的跨平台漏洞评估工具列表和安全性,主要功能包括了漏洞扫描与修补、合规性检测、配置检查和报告分析等。目前,Retina vulnerability scanner可以有效扫描常见的数据库、工作站、服务器和web应用程序,并完全支持VCenter集成和应用程序扫描虚拟环境。 '''传送门:''' '''<nowiki>https://www.beyondtrust.com/vulnerability-management</nowiki>''' '''08''' '''Wireshark''' Wireshark是目前公认为最好的网络协议分析器之一。它可以在Linux、macOS和Windows设备上成功运行,也由此被许多政府机构、企业、医疗保健广泛应用于网络安全分析。一旦Wireshark识别出威胁,便会将其脱机以进行更具体的安全检查。 Wireshark的其他亮点还包括提供了标准的三窗格(three-pane)数据包浏览器;可以使用GUI浏览网络数据、具有强大的显示过滤器、提供VoIP分析、对Kerberos、WEP、SSL/TLS等协议的解密支持等等。用户可以通过学习完整的Wireshark培训教程,以提高网络扫描技能。 '''传送门:''' '''<nowiki>https://www.wireshark.org/</nowiki>''' '''09''' '''Aircrack-ng''' Aircrack-ng是帮助企业组织检测WiFi网络安全漏洞的强大工具。它可以用于无线网络安全审计,并提供WiFi安全和控制方面的建议。Aircrack-ng可以通过捕获数据包来处理丢失的密钥。目前,Aircrack-ng支持的操作系统包括NetBSD、Windows、OS X、Linux和Solaris。 '''传送门:''' '''<nowiki>https://www.aircrack-ng.org/</nowiki>''' '''10''' '''Comodo HackerProof''' Comodo HackerProof是一款领先的自动化漏洞扫描程序,具有强大的漏洞检测功能,可以让企业每天开展漏洞扫描工作。该工具的应用特点是包含了PCI扫描选项,防止drive-by攻击选项,以及有助于下一代网站扫描的站点检查器技术。此外,Comodo HackerProof还为用户提供了一个指标,用于增加他们在扫描过程中的安全感。 '''传送门:''' '''<nowiki>https://www.comodo.com/hackerproof/</nowiki>''' 原文链接: <nowiki>https://gbhackers.com/vulnerability-scanner-tools/</nowiki> == 1. Arachni == Arachni是一款基于Ruby框架构建的高性能安全扫描程序,适用于现代Web应用程序。它可用于Mac,Windows和Linux的便携式二进制文件 Arachnin能适用于下面的平台和语言 * Windows, Solaris, Linux, BSD, Unix * Nginx, Apache, Tomcat, IIS, Jetty * Java, Ruby, Python, ASP, PHP * Django, Rails, CherryPy, CakePHP, <nowiki>http://ASP.NET</nowiki> MVC, Symfony 漏洞检测有下面这些: * NoSQL/Blind/SQL/Code/LDAP/Command/XPath injection * Cross-site request forgery * Path traversal * Local/Remote File inclusions * Response splitting * Cross-site scripting * Unvalidated DOM redirects * Source code disclosure 可以选择使用HTML,XML,文本,JSON,YAML等格式的审计报告,Arachni可以利用插件将扫描范围扩展到下一个级别 == 2. XssPy == 一个基于Python的XSS(跨站脚本)漏洞扫描器 == 3. w3af == w3af,从2006开始使用python开发的开源项目,可以用在window和linux环境下。 w3af可以将有效载荷注入到标题,URL,cookie,查询字符串,后期数据等,以利用Web应用程序进行审计。它支持各种记录方法进行报告。例如: * CSV * HTML * Console * Text * XML * Email 更多的功能可利用插件库 == 4. Nikto == Netsparker赞助的开源项目旨在发现Web服务器的配置错误,插件和网页漏洞。Nikto对6500多个风险项目进行综合测试。 它支持HTTP代理,SSL,或NTLM身份验证等,并可以定义每个目标扫描的最大执行时间。 Nikola也可以在Kali Linux中使用 它看起来很有希望用于Intranet解决方案来查找Web服务器的安全风险 == 5. Wfuzz == Wfuzz(Web Fuzzer)是针对渗透测试的应用程序评估工具。您可以对任何字段的HTTP请求中的数据进行模糊处理,以利用该Web应用程序并审核Web应用程序。Wfuzz需要在要运行扫描的计算机上安装Python。 == 6. OWASP ZAP == ZAP(Zet Attack Proxy)是全球数百名志愿者积极更新的着名渗透测试工具之一。它是跨平台的基于Java的工具,可以在Raspberry Pi上运行。ZIP位于浏览器和Web应用程序之间,用于拦截和检查消息 下面的一些值得一提的是ZAP的功能。 * Fuzzer * Automated & passive scanner * Supports multiple scripting languages * Forced browsing 强烈建议查看OWASP ZAP教程视频来学习 == 7. Wapiti == Wapiti扫描给定目标的网页,并寻找脚本和表单来注入数据,看看是否有漏洞。它不是一个源代码安全检查,而是执行黑盒扫描。 它支持GET和POST HTTP方法,HTTP和HTTPS代理,多个认证等。 == 8. Vega == Vega由Subgraph开发,Subgraph是一个用Java编写的多平台支持工具,用于查找XSS,SQLi,RFI和许多其他漏洞。维加有良好的图形用户界面,并能够通过登录到具有给定凭据的应用程序来执行自动扫描。 如果您是开发人员,则可以利用vega API创建新的攻击模块 == 9. SQLmap == 利用SQLmap可以对数据库执行渗透测试来发现缺陷。 它适用于任何操作系统上的Python 2.6或2.7。如果你正在寻找SQL注入和利用数据库,那么sqlmap会有帮助。 == 10. Grabber == 它是基于Python的小工具,并且做得很不错。一些Grabber的功能是: * JavaScript源代码分析器 跨站点脚本, * SQL注入, * 盲注SQL PHP应用程序测试使用PHP-SAT == 11. Golismero == 管理和运行Wfuzz,DNS recon,sqlmap,OpenVas,机器人分析器等一些流行安全工具的框架。 Golismero非常棒,它可以巩固来自其他工具的测试反馈,并合并显示一个单一的结果。 == 12. OWASP Xenotix XSS == OWASP的Xenotix XSS是一个用于查找和利用跨站点脚本的高级框架。它内置了三个智能模糊器,用于快速扫描和改进结果。 它有数百个功能,我们可以看看这里列出的所有。 网络安全对于在线业务至关重要,我希望上面列出的免费/开源漏洞扫描程序可以帮助您找到风险,以便在有人利用此漏洞之前减轻风险
返回
网络安全/系统安全/业务安全
。
导航
导航
首页
最近更改
随机页面
Wiki语法帮助
MediaWiki帮助
DNS技术| DNS技术
DNS软件| DNS软件
自定义一级导航1
自定义二级级导航1
自定义二级级导航2
自定义一级导航2
自定义二级级导航1
自定义二级级导航2
联系我 - Connect Me
QQ:778137
Email:778137@qq.com
wiki工具
wiki工具
特殊页面
页面工具
页面工具
用户页面工具
更多
链入页面
相关更改
页面信息
页面日志