1. 常见漏洞扫描工具
Nmap、AWVS、AppScan、Burpsuite、X-ray、Goby。
2. 端口扫描之王 Nmap
Nmap 是一款非常强大的实用工具。
包含的功能如下:
- 主机探测
常见漏洞扫描工具包括 Nmap、AWVS、AppScan、X-ray 和 Goby 等。Nmap 支持主机探测、端口扫描及服务版本识别,可通过命令行进行 TCP、SYN 扫描及脚本扩展。AWVS 和 AppScan 专注于 Web 应用安全检测。X-ray 支持爬虫扫描及代理被动扫描。Goby 提供攻击面梳理及插件联动功能,可结合 X-ray 或御剑进行深度探测。

Nmap、AWVS、AppScan、Burpsuite、X-ray、Goby。
Nmap 是一款非常强大的实用工具。
包含的功能如下:
# 扫描单个主机
nmap 192.168.1.2
# 扫描整个子网
nmap 192.168.1.1/24
# 扫描多个目标
nmap 192.168.1.2 192.168.1.5
# 扫描一个范围内的目标
nmap 192.168.1.1-100
# 扫描 IP 地址列表文件中的主机
nmap -iL target.txt
# 查看扫描到的所有主机列表
nmap -sL 192.168.1.1/24
# 扫描除过某一个 IP 外的所有子网主机
nmap 192.168.1.1/24 -exclude 192.168.1.1
# 扫描除过某一个文件中的 IP 外的子网主机
nmap 192.168.1.1/24 -excludefile xxx.txt
这是一种最为普通的扫描方法,特点是扫描速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和 IDS(防入侵系统) 发现。
运行原理:通过建立 TCP 的三次握手连接来进行信息的传递。
这是一种秘密的扫描方式之一,因为在 SYN 扫描中 Client 端和 Server 端没有形成 3 次握手,所以没有建立一个正常的 TCP 连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹。但是这种扫描是需要 root 权限(对于 Windows 用户来说,root 权限对应管理员权限)。
# 使用 UDP ping 探测主机
nmap -PU 192.168.1.0/24
# 服务版本探测
nmap -sV 192.168.1.1
# 精准地确认端口上运行的服务
nmap -sV --script unusual-port 192.168.1.1
# 探测主机操作系统
nmap -O 192.168.1.19
# 强力扫描,耗时长
nmap -A 192.168.1.19
# 导出扫描结果文本格式
nmap -oN result.txt
# 导出扫描结果 XML 格式
nmap -oX result.xml
# 对目标进行 IP 反查
nmap -sn --script hostmap-ip2hosts hao123.com
# 对目标 DNS 信息的收集
nmap --script dns-brute www.test.com
# 设置线程数
nmap --script dns-brute dns-brute.threads=10 www.test.com
# 了解目标系统的详细信息
nmap -p 445 192.168.23.1 --script membase-http-info
# 检查打印服务漏洞
nmap --script smb-security-mode.nse -p 445 192.168.21.3
# 扫描目标的 XSS 漏洞
nmap -p80 --script http-stored-xss.nse www.test.com
# 扫描目标的 SQL 注入漏洞
nmap -p8001 --script http-sql-injection.nse 192.168.0.200
# 对目标地址进行 HTTP 头信息探测
nmap -p 80 --script=http-headers test.com
# 爬行 Web 目录结构
nmap -p 80 --script=http-sitemap-generator www.test.com
# Snmp 服务获取目标正在运行着的服务
nmap -sU -p 161 --script=snmp-win32-services 192.168.87.129
nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 192.168.1.1
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dictionary/usernames.txt,brute.useraspass=true,passdb=/root/dictionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1
# 扫描系统漏洞
nmap --script vuln 192.168.1.1
# IIS 短文件泄露
nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1
# 拒绝服务
nmap --max-parallelism 800 --script http-slowloris www.cracer.com
# 验证 HTTP 中开启了 PUT 方法
nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16
# 验证 MySQL 匿名访问
nmap --script mysql-empty-password 203.195.139.153
Acunetix Web Vulnerability Scanner(简称 AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
AWVS 常见功能:
AWVS 的使用很简单,添加目标进行扫描即可,很强大。扫描结果会在仪表盘中清晰的展示。在漏洞模块可以查看扫描出的所有漏洞信息。
一款综合型的 Web 应用安全漏洞扫描工具,功能非常强大。
一款完善的安全评估工具,支持常见 Web 安全问题扫描和自定义 POC,采取命令行使用方式。
使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:
xray webscan --basic-crawler example.com --html-output vuln.html
使用 HTTP 代理进行被动扫描:
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
设置浏览器 HTTP 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
只扫描单个 URL,不使用爬虫:
xray webscan --url example.com --html-output single-url.html
扫描完成之后会在 xray.exe 路径下生成结果 HTML 文件,打开后可以查看扫描结果信息。
Goby 是一款新的网络安全测试工具,由赵武 Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描。
Goby 扫描的中控台提供可视化界面。Goby 还支持下载各种插件,每种插件都有动画演示使用方法。
在真实的渗透测试过程中,我们往往不是只使用一款工具,而是多款扫描工具联动使用,比如使用 Goby 扫描漏洞联动 Xray 爬虫对 Web 页面进行深度扫描,还有使用 Goby 扫描漏洞直接联动 MSF 对漏洞进行利用。
首先,下载 Xray 插件。要联动 Rad 请先下载 Rad,Rad 是一个浏览器爬虫,用于配合 Xray 进行扫描(不想联动 Rad 可以不用下载)。
配置 Xray 的信息:打开页面左下角的设置 - 扩展设置。
填写配置信息:具体的填写内容根据你自己的路径还有 Xray 的版本进行选择,详情请参考 Xray 插件里的官方使用说明。
开始联动,使用 Goby 扫描出资产信息后,点击如下进行 Xray 联动扫描。
另一种常见的联动方式是使用御剑扫描子域名。比如,现在我们拿到了某个网站的域名资产,可以通过御剑进行扫描网站子域名,随后导入 Goby 里进行批量资产漏洞探测。
御剑扫描完成后结果导入到一个 txt 文件中,在 Goby 新建扫描在 IP/Domain 里直接粘贴即可。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online
将JSON字符串修饰为友好的可读格式。 在线工具,JSON美化和格式化在线工具,online