簡介針對web層面的漏洞掃描,以及一些工具的聯(lián)動(dòng)使用提高效率,因?yàn)椴煌膶ο笮枰褂貌煌愋偷膾呙?,例如awvs針對國內(nèi)的cms框架可能掃描的效率不是那么高,比較awvs是國外維護(hù)更新,所以在這種情況下并不是一款漏掃可以解決全部問題,這也是新手小白在測試的說說容易出現(xiàn)的問題。
創(chuàng)新互聯(lián)公司專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)、尖草坪網(wǎng)絡(luò)推廣、重慶小程序開發(fā)公司、尖草坪網(wǎng)絡(luò)營銷、尖草坪企業(yè)策劃、尖草坪品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)公司為所有大學(xué)生創(chuàng)業(yè)者提供尖草坪建站搭建服務(wù),24小時(shí)服務(wù)熱線:18982081108,官方網(wǎng)址:www.cdcxhl.com
使用:
Burpsuite監(jiān)聽app流量:
Burpsuite轉(zhuǎn)發(fā)流量:
xray檢測流量數(shù)據(jù)包:
項(xiàng)目地址:
awvs:
使用:
awvs設(shè)置掃描對象后轉(zhuǎn)發(fā)流量到127.0.0.1:1111:
聯(lián)動(dòng)掃描:
思維同上,效果差不多,只是把流量進(jìn)行了幾層的轉(zhuǎn)發(fā)
afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認(rèn)口令、信息泄露、指紋識別、未授權(quán)訪問、任意文件讀取、命令執(zhí)行等多種漏洞類型,幫助網(wǎng)絡(luò)安全從業(yè)者快速驗(yàn)證并及時(shí)修復(fù)漏洞。
掃描后輸出html報(bào)告,可以很直觀的看到存在的漏洞,再去加以檢測利用:
該漏掃處于一個(gè)未更新的狀態(tài),項(xiàng)目給出,可以自己實(shí)驗(yàn)不做演示了
項(xiàng)目地址:
vulmap:
pocassist:
插件聯(lián)動(dòng):多的就不作演示了,goby在資產(chǎn)梳理中可以起到不錯(cuò)的作用,很推薦
在一般的檢測中,漏掃是針對整個(gè)目標(biāo)進(jìn)行檢測,但是往往使用單兵利器的時(shí)候,在滲透的時(shí)候可以起到很不的效果,下面列舉一些常見的單兵利器:
圖形化滲透武器庫:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed
致遠(yuǎn)OA綜合利用工具
通達(dá)OA綜合利用工具 TDOA_RCE
藍(lán)凌OA漏洞利用工具/前臺無條件RCE/文件寫入
泛微OA漏洞綜合利用腳本 weaver_exp
銳捷網(wǎng)絡(luò)EG易網(wǎng)關(guān)RCE批量安全檢測 EgGateWayGetShell
CMSmap 針對流行CMS進(jìn)行安全掃描的工具 CMSmap
使用Go開發(fā)的WordPress漏洞掃描工具 wprecon
一個(gè) Ruby 框架,旨在幫助對 WordPress 系統(tǒng)進(jìn)行滲透測試
WPScan WordPress 安全掃描器 wpscan
WPForce Wordpress 攻擊套件 WPForce
本文由 mdnice 多平臺發(fā)布
Sucuri Scanner WordPress插件對所有WordPress用戶免費(fèi)。這是一個(gè)安全套件,旨在補(bǔ)充您現(xiàn)有的安全狀況。它為用戶提供了其網(wǎng)站的一組安全功能,每種功能旨在對其安全狀況產(chǎn)生積極影響:
安全活動(dòng)審核
文件完整性監(jiān)控
遠(yuǎn)程惡意軟件掃描
黑名單監(jiān)控
有效的安全加固
黑客入侵后的安全措施
安全通知
網(wǎng)站防火墻(高級)
Sucuri Scanner WordPress具有以下幾大特點(diǎn):
什么是安全活動(dòng)審核?
這可能是使用最多的安全功能。這是監(jiān)視WordPress安裝中所有與安全相關(guān)的事件的行為。挑戰(zhàn)在于構(gòu)成安全事件的原因。在Sucuri看來,應(yīng)用程序中發(fā)生的任何更改都可以歸類為安全事件,因此我們嘗試記錄它。
這很重要,因?yàn)樗鼓ňW(wǎng)站所有者)能夠密切關(guān)注環(huán)境中發(fā)生的各種變化。誰在登錄?正在進(jìn)行哪些更改?
為了安全保存,此功能會將所有活動(dòng)記錄到Sucuri云中。這樣可確保攻擊者無法擦除您的取證數(shù)據(jù),并在受到破壞后無法進(jìn)行進(jìn)一步的安全分析。如果攻擊者能夠繞過您的安全控制,則您的安全日志將在Sucuri安全運(yùn)營中心(SOC)中保持安全。
對于希望了解其網(wǎng)站正在發(fā)生什么以及何時(shí)發(fā)生的網(wǎng)站/系統(tǒng)管理員和安全專家而言,此功能特別重要。
什么是文件完整性監(jiān)控
安全文件完整性監(jiān)控對于安全領(lǐng)域而言已經(jīng)至關(guān)重要。這是將已知商品與當(dāng)前狀態(tài)進(jìn)行比較的行為。如果當(dāng)前狀態(tài)不同于已知商品,則說明您有問題。這是許多主機(jī)入侵檢測系統(tǒng)的基礎(chǔ)。這就是我們在插件中內(nèi)置的內(nèi)容。
在安裝插件的那一刻,它將創(chuàng)建一個(gè)已知的好消息。這將是安裝根目錄下所有目錄的一部分,其中包括插件,主題和核心文件。
什么是遠(yuǎn)程惡意軟件掃描?
此功能由我們的掃描引擎提供支持,該掃描引擎位于免費(fèi)的安全掃描程序SiteCheck中。花一些時(shí)間來了解此掃描儀的工作原理非常重要。該掃描儀的工作方式存在局限性,您可以在“常見問題”部分中找到更多信息。
什么是有效的安全強(qiáng)化?
在安全性增強(qiáng)領(lǐng)域很容易迷失方向。在Sucuri,我們每天清理數(shù)百個(gè)網(wǎng)站,其中許多網(wǎng)站都有各種WordPress安全演示中提供的各種安全強(qiáng)化配置。在本節(jié)中,我們添加了我們認(rèn)為最有效的產(chǎn)品,并補(bǔ)充了整個(gè)Sucuri產(chǎn)品套件。
本篇文章主要講如何用云服務(wù)器搭建個(gè)人網(wǎng)站,針對新手的入門搭建步驟,這里以騰訊云服務(wù)器為例:
這里講兩種相對比較簡單的方式,用云服務(wù)器來搭建wordpress網(wǎng)站。
第一種,利用鏡像部署wordpress網(wǎng)站。
如果利用鏡像部署的方法,首先要注意:部分境外地域暫不支持通過鏡像市場創(chuàng)建云服務(wù)器,如果你選擇的地域下沒有看到“鏡像市場”的選項(xiàng),那就不能使用這個(gè)方法。可以用下面的第二種方法搭建網(wǎng)站。
鏡像部署操作步驟:
在購買云服務(wù)器時(shí),選擇如下“鏡像”-“鏡像市場”-“wordpress博客平臺”
購買完成之后,進(jìn)入到控制臺,找到你的云服務(wù)器,復(fù)制公網(wǎng)ip,在瀏覽器地址欄中打開,就會出現(xiàn)下圖的引導(dǎo)頁面:
點(diǎn)擊“獲取權(quán)限”,就會下載一個(gè)文檔到電腦,里面有配置好的wordpress網(wǎng)站的登錄賬號信息等等。我們按照文檔說明進(jìn)行操作就能成功登錄到wordpress的后臺了
wordpress后臺的默認(rèn)登陸地址為:你的域名或者ip/wp-admin
第二種,利用寶塔面板一鍵部署wordpress網(wǎng)站
在購買云服務(wù)器的時(shí)候,鏡像選擇選擇“公共鏡像”下的linux系統(tǒng)(推薦CentOS)
購買完成后在控制臺,找到你的云服務(wù)器,復(fù)制公網(wǎng)ip,把你的域名解析到這個(gè)公網(wǎng)ip地址。
操作步驟:域名管理-解析-新手快速添加
接著,登陸你的云服務(wù)器,
進(jìn)去之后,是命令行的界面,我們只需要輸入下面一行命令(此代碼適用CentOS系統(tǒng),其他系統(tǒng)請參照寶塔官網(wǎng)教程),即可一鍵安裝寶塔面板。
yuminstall-ywgetwget-Oinstall.shinstall/install_6.0.shshinstall.sh
等待幾分鐘,系統(tǒng)會自動(dòng)安裝完成。如果中間出現(xiàn)Y或者N的選項(xiàng),輸入y即可繼續(xù)安裝。
安裝成功后,我們在命令行界面輸入bt,就會顯示寶塔面板的幫助信息指示,接著再輸入數(shù)字14,會顯示寶塔后臺登陸地址和初始用戶名及密碼。
把地址復(fù)制到瀏覽器地址欄打開,輸入用戶名和密碼,進(jìn)入到寶塔面板后臺。關(guān)于修改默認(rèn)用戶名和修改端口號等安全設(shè)置,這里就不細(xì)講了,大家可以自己去修改一下。
首次進(jìn)入寶塔面板后臺時(shí),系統(tǒng)會彈出一個(gè)窗口,推薦我們安裝服務(wù)器環(huán)境LNMP套件或者LAMP套件,這里推薦安裝LNMP套件。選擇“一鍵安裝”即可。(如果這里沒有安裝,在面板的軟件商店里一個(gè)一個(gè)手動(dòng)安裝也是可以的)
接著開始安裝wordpress,點(diǎn)擊面板左側(cè)的“軟件商店”,選擇“wordpress”一鍵部署。
填寫你的域名信息,也可以自定義數(shù)據(jù)庫名和密碼等,這里建議新手直接用系統(tǒng)默認(rèn)創(chuàng)建的數(shù)據(jù),避免出錯(cuò)。
點(diǎn)擊“提交”后,系統(tǒng)會開始自動(dòng)創(chuàng)建數(shù)據(jù)庫,然后會彈出一個(gè)窗口,里面有數(shù)據(jù)庫用戶名、數(shù)據(jù)庫名稱密碼以及wordpress訪問地址。記得保存好這些信息。
登陸wordpress訪問地址,開始配置wordpress。按要求填寫相關(guān)信息即可。
到這里就安裝成功了。PS:如果出現(xiàn)錯(cuò)誤沒有安裝成功,可以到站點(diǎn)管理里面刪除站點(diǎn)信息,重新安裝即可。
接著可以登陸wordpress后臺了,默認(rèn)登陸地址是:你的域名或者ip地址/wp-admin
最后,再說一下如何安裝多個(gè)站點(diǎn),點(diǎn)擊面板左側(cè)的“網(wǎng)站”,然后點(diǎn)擊“添加站點(diǎn)”即可。如果是純靜態(tài)網(wǎng)站文件,則不需要?jiǎng)?chuàng)建數(shù)據(jù)庫。或者直接在軟件商店里,選擇一鍵部署wordpress,同樣會自動(dòng)增加站點(diǎn),效果是一樣的。
首先需要在配置httpd.conf以啟用url rewrite功能:
將#LoadModule rewrite_module modules/mod_rewrite.so前面的注銷去掉然后重啟apache,在命令行使用httpd -M查看當(dāng)前模塊情況.如有rewrite_module(shared)說明模塊已經(jīng)成功加載.
配置目錄的allowoverwrite屬性:
在Apache 2.x 中,我們會看到 DocumentRoot設(shè)置的一行。這行就是存放網(wǎng)頁程序的地方。比如存放在 c:/www 目錄中,那么我們就要設(shè)置 DocumentRoot為如下的:
DocumentRoot "c:/www"
然后我們再還要對 DocumentRoot做針對性的行為設(shè)置。在一般的情況下,httpd.conf 會給一個(gè)默認(rèn)的。如果你要改 DocumentRoot的路徑,同時(shí)也要改針對DocumentRoot的Directory的設(shè)置,也就是
Directory "DocumentRoot中設(shè)置的路徑"
比如我們把DocumentRoot的路徑改為了 “c:/www”,那我們也要把 DocumentRoot做針對性的行為設(shè)置也要改成這個(gè)路徑.
注意不要修改一下default的配置
Directory /
Options FollowSymLinks
AllowOverride None
Order deny,allow
Deny from all
/Directory
而是修改這里:
Directory “c:/www”
#
# Possible values for the Options directive are “None”, “All”,
# or any combination of:
# Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews
#
# Note that “MultiViews” must be named *explicitly* — “Options All”
# doesn’t give it to you.
#
# The Options directive is both complicated and important. Please see
#
# for more information.
#
Options Indexes FollowSymLinks
#
# AllowOverride controls what directives may be placed in .htaccess files.
# It can be “All”, “None”, or any combination of the keywords:
# Options FileInfo AuthConfig Limit
#
AllowOverride All
#
# Controls who can get stuff from this server.
#
Order allow,deny
Allow from all
/Directory
把AllowOverride 的參數(shù)設(shè)置為ALL,表示整臺服務(wù)器上的,都支持URL規(guī)則重寫。Apache 服務(wù)器要讀每個(gè)網(wǎng)站下的家目錄下的 .htaccess 文件。如果沒有這個(gè)文件,或者這個(gè)文檔沒有定義任何關(guān)于URL重寫的規(guī)則,則不會有任何效果。在一般的情況下,成熟的Web 服務(wù)器應(yīng)用套件,都支持URL重寫的,比如drupal和joomla 。當(dāng)我們用這些程序時(shí),會發(fā)現(xiàn)在安裝包中有 .htaccess中有這個(gè)文件。我們把Apache配置好后,只是需要在這些程序的后臺打開此功能就行了.
下面是WordPress安裝包中的.htaccess文件
# BEGIN WordPress
IfModule mod_rewrite.c
RewriteEngine On
RewriteBase /wordpress/
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /wordpress/index.php [L]
/IfModule
# END WordPress