<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Goby+AWVS 實現攻擊面檢測

    VSole2022-04-24 06:45:50

    針對不斷擴大的攻擊面,需要企業從攻擊者的視角出發,從外部探測企業的網絡資產,并對Web 站點進行深入掃描,及時發現并處理高危風險,進而能夠有效收斂攻擊面。

    通過一些工具自動化檢測攻擊面,在一定程度上可以提升安全人員的工作效率,本文分享的是Goby+AWVS 實現攻擊面檢測,下面一起來學習一下吧。

    使用場景:企業資產探測、web漏洞掃描、團隊協作等。


    01、Goby服務器部署

    將Goby部署到服務器運行,就可以實現無限掃描,任何成員只需要接入服務器就可以共享資產,有利于團隊協助。

    (1)下載Goby,解壓縮

    wget https://gobies.org/goby-linux-x64-1.9.325.zipunzip goby-linux-x64-1.9.325.zip
    

    (2)后臺運行,輸出到指定日志文件

    #創建.sh并寫入命令/home/admin/goby-linux/golib/goby-cmd-linux -apiauth user:pass -mode api -bind 0.0.0.0:8361
    #實現屏幕輸出記錄到日志文件 nohup sh goby.sh  > info.log &
    

    (3)本地Goby客戶端,服務器管理→增加,填寫遠端服務器信息。

    02、聯動AWVS漏洞掃描

    (1)Goby擴展程序,下載AWVS插件。

    (2)在Goby,設置→擴展設置,填寫AWVS的API Key及地址。

    AWVS的API Key獲取位置如下:

    (3)在Goby的Web檢測里,看到掃描出來的資產,可以直接點擊AWVS的按鈕,就可以開啟掃描任務。

    (4)在AWVS控制臺,可以看到Goby下發的掃描任務,并且已完成掃描任務。

    (5)回到Goby客戶端,可以看到漏洞掃描結果,可導出漏洞報告。

    漏洞掃描
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    漏洞掃描工具推薦
    2023-06-12 09:35:21
    集成 vscan、nuclei、ksubdomain、subfinder等,充分自動化、智能化 并對這些集成的項目進行代碼級別優化,目前包括:15000+PoC漏洞掃描;[ 23 ] 種應用弱口令爆破;7000+Web指紋;146種協議90000+規則Port掃描;Fuzz、HW打點、BugBounty神器...
    集成 vscan、nuclei、ksubdomain、subfinder等,充分自動化、智能化 并對這些集成的項目進行代碼級別優化,目前包括:15000+PoC漏洞掃描;[ 23 ] 種應用弱口令爆破;7000+Web指紋;146種協議90000+規則Port掃描;Fuzz、HW打點、BugBounty神器...
    事實證明,許多 IT 安全術語由于它們在網絡安全討論中的相似性和上下文應用而難以理解。其中一些相關術語是漏洞掃描和滲透測試,通常稱為滲透測試。
    漏洞掃描工具 -- Nessus
    2022-07-31 06:14:10
    然后開啟漫長的等待:重新安裝Nessus:重新啟動Nessus:又開始讀條第一次讀條特別特別慢,請耐心等待。
    漏洞掃描工具Top10
    2022-07-08 20:10:52
    漏洞掃描工具Top10
    0x01 工具介紹SCodeScanner 代表源代碼掃描器,用戶可以在其中掃描源代碼以查找關鍵漏洞。此掃描程序的主要目標是在代碼發布到 Prod 之前找到源代碼中的漏洞。目前支持的最新漏洞有:CVE-2022-1465,CVE-2022-1474,CVE-2022-1527,CVE-2022-1532,CVE-2022-1604。
    主動掃描是 xray 通過爬蟲模擬用戶點擊操作進行掃描。????命令# .\xray_windows_amd64.exe webscan --basic-crawler http://192.168.0.8/DVWA-master/ --html-output DVWA.html?打開bp 點擊 測試點進行被動掃描點擊測試點 輸入任意數據 submit xray會自動探測并顯示結果在生成的DVWA2.html文件中也能找到vuln記錄
    0x01 工具介紹SCodeScanner 代表源代碼掃描器,用戶可以在其中掃描源代碼以查找關鍵漏洞。此掃描程序的主要目標是在代碼發布到 Prod 之前找到源代碼中的漏洞。目前支持的最新漏洞有:CVE-2022-1465,CVE-2022-1474,CVE-2022-1527,CVE-2022-1532,CVE-2022-1604。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类