文章来源于信安旅途

    0x01 Web漏洞扫描

    国内:

    1. 绿盟(WVSS):
    2. https://www.nsfocus.com.cn/html/2019/206_0911/8.html
    3. 安恒(明鉴):
    4. https://www.dbappsecurity.com.cn/show-63-38-1.html
    5. 知道创宇(websoc):
    6. https://scanv.yunaq.com/websoc/index.html
    7. 启明星辰(天镜):
    8. https://www.venustech.com.cn/article/type/1/253.html
    9. 奇安信(网神SecVSS 3600):
    10. https://www.qianxin.com/product/detail/pid/1
    11. 天融信:
    12. http://www.topsec.com.cn/product/63.html
    13. 长亭:
    14. https://www.chaitin.cn/zh/xray

    国外:

    1. AWVS
    2. http://wvs.evsino.com/
    3. Nessus
    4. https://www.tenable.com/downloads/nessus
    5. Appscan
    6. https://ibm-security-appscan-standard.software.informer.com/8.7/
    7. Netsparker
    8. https://www.netsparker.com/
    9. Webinspect
    10. https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/download?utm_campaign=00173365&utm_content=Search-NB-DSA-ESP-Fortify-X-APJ-X-GGL&gclid=EAIaIQobChMIrLqP4-P86QIVg2kqCh2_tApXEAAYASAAEgJzqvD_BwE
    11. WebReaver
    12. https://webreaver.com/

    综合:

    Nexpose:

    1. Windows/Linux版本:
    2. https://www.rapid7.com/info/nexpose-trial/
    3. 虚拟机版本:
    4. https://www.rapid7.com/info/nexpose-virtual-appliance/
    5. 社区版本:( 免费试用一年 )
    6. https://www.rapid7.com/info/nexpose-community/

    注:以上WEB漏洞扫描器产品中,有收费的,也有免费的,国内的大部分都是收费的,除了长亭的X-ray,但是长亭的Xray高级版一样是收费的,其开放的是社区版,而我们日常渗透中常用的WEB漏洞扫描器可能就是AWVS、Nessus、APPScan这三款。接下来会针对主流的扫描器进行优缺点分析以及其指纹特征分析。

    0x02 扫描器优缺点分析

    WEB漏洞扫描器的好坏取决于爬行页面数、漏洞库数量、扫描效率、误报率等等,漏洞扫描还分主动式扫描和被动式扫描,Xray、w13scan就是利用被动式扫描,AWVS利用的是主动式扫描。通常在企业,如果企业内部有自己的漏洞扫描器,则用企业内部提供的,如果没有,我们都是选用两款比较好用、主流的WEB漏洞扫描器进行漏洞扫描,完成扫描后生成报告对比并合并,系统也一样。

    0x03 扫描器特征分析

    1. AWVS

    AWVS扫描器在请求的URL,Headers, Body三项里随机包含了能代表自己的特征信息

    1. <1> Url:
    2. acunetix-wvs-test-for-some-inexistent-file
    3. by_wvs
    4. acunetix_wvs_security_testacunetix
    5. acunetix_wvs
    6. acunetix_test
    1. <2> Headers:
    2. Acunetix-Aspect-Password:
    3. Cookie: acunetixCookie
    4. Location: acunetix_wvs_security_testX-Forwarded-Host: acunetix_wvs_security_testX-Forwarded-For: acunetix_wvs_security_testHost: acunetix_wvs_security_testCookie: acunetix_wvs_security_testCookie: acunetix
    5. Accept: acunetix/wvs
    6. Origin: acunetix_wvs_security_testReferer: acunetix_wvs_security_testVia: acunetix_wvs_security_testAccept-Language: acunetix_wvs_security_testClient-IP: acunetix_wvs_security_testHTTP_AUTH_PASSWD: acunetix
    7. User-Agent: acunetix_wvs_security_testAcunetix-Aspect-Queries:任意值
    8. Acunetix-Aspect:任意值
    1. <3> Body (请求的post信息)
    2. acunetix_wvs_security_testacunetix
    1. Nessus

    Nessus扫描器的特征信息同样在请求的URL,Headers,Body三项里

    1. <2> Headers
    2. x_forwarded_for: nessus
    3. referer: nessus
    4. host: nessus
    1. APPScan

    Appscan依然在请求的URL,Headers,Body三项里随机包含了能代表自己的特征信息

    1. <2> Headers
    2. Content-Type: Appscan
    3. Content-Type: AppScanHeader
    4. Accept: Appscan
    5. User-Agent:Appscan

    以上三款WEB漏洞扫描器都是目前主流的漏洞扫描器,每一款扫描器其实都是其指纹特征,根据指纹特征能够很容易识别出攻击者是否在使用漏洞扫描器扫描自己的网站。这里必须要提及一点,有一些盆友们在使用漏洞扫描器时不小心把目标服务器给扫崩了,反正我是试过一次,所以慎用。同时现在很多网站都设置了访问限制,一旦触发它的访问限制规则,你的IP就会被Ban,当然这也有解决方法,也就是利用代理池。其实随着经验的增长,我也越来越少用漏洞扫描器了,刚入门那会非常依赖它的。

    (部分摘自:https://www.freebuf.com/sectool/156291.html)

    文章分享自微信公众号:

    webScanner - 图1

    本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与