扫描工具原理

简介: 扫描工具原理

image.png

漏洞扫描器通常会与爬虫相结合。首先利用爬虫获取到页面可能存在注入点的接口,然后针对该接口来一个SQl注入、XSS注入、命令注入一把嗦,对于一些安全防护意识低的站点往往能取到最直接的效果。针对这类扫描请求,WAF都能够做到单点正则过滤,理论上会拦截返回大量403状态码,但是扫描器常针对一些新域名或偏僻的域名进行扫描,这些域名往往没有启用WAF公积防护,因此实际上是有很多是未被拦截的非403状态码。同上述敏感内容扫描,这类请求往往也具备明显的文本特征,下面分别以SQL注入、文件包含和XSS跨站扫描举例。

1 SQL注入漏洞扫描。漏洞扫描器通过构造SQL注入语句,向目标网站发送请求,从而判断目标网站是否存在SQL注入漏洞。漏洞扫描器通常会使用一些自动化工具,如SQLMap、Havij等,来自动化地检测SQL注入漏洞。

2 文件包含漏洞扫描。漏洞扫描器通过构造特定的请求,向目标网站发送请求,从而判断目标网站是否存在文件包含漏洞。漏洞扫描器通常会使用一些自动化工具,如LFI Suite、LFIScan等,来自动化地检测文件包含漏洞。

3 XSS跨站漏洞扫描。漏洞扫描器通过构造特定的请求,向目标网站发送请求,从而判断目标网站是否存在XSS跨站漏洞。漏洞扫描器通常会使用一些自动化工具,如XSStrike、XSSer等,来自动化地检测XSS跨站漏洞。

国内厂家也有一些扫描漏洞的软件,但是准确度不如国外开源的好。

image.png

漏洞扫描的分类

image.png

白帽工程师平时用的比较多的 “Burp Suite”软件

漏扫用的比较多的是“w3af”这个软件是用python写的

国内漏扫用的比较多的是绿盟的远程安全评估系统

image.png

http://sectoolmarket.com/price-and-feature-comparison-of-web-application-scanners-unified-list.html

这个网站是老外做的扫描器排名

image.png

Burp Suite

AWVS

AppScan

目前只推荐这三款扫描器,国内市面上有解版。


































相关文章
|
安全 网络安全 数据库
数据安全之认识数据库漏洞扫描系统
数据库漏洞扫描系统是一种专业的数据库安全产品,它基于对数据库访问控制、数据库审计、资源管理、数据库加密以及数据库系统本身安全机制的深入分析,深入研究和发现数据库系统本身存在的BUG以及数据库管理、使用中存在的问题。
569 4
|
SQL 安全 网络协议
网络安全产品之认识漏洞扫描设备
为了保障系统的安全性,需要及时发现和修复漏洞。这可以通过漏洞扫描设备等工具进行自动化检测和修复,同时也可以加强安全意识和培训,提高人员的安全防范能力。虽然无法完全避免漏洞的存在,但通过采取有效的措施可以大大减少漏洞的数量和危害程度,保障系统的安全性和稳定性。本文让我们一起来认识漏洞扫描设备。
590 0
|
数据采集 安全
主动扫描和被动扫描
在扫描器中输入目标域名或者URL用爬虫模块爬取所有链接,对GET、POST等请求进行参数变形和污染,进行重放测试,然后依据返回信息中的状态码、数据大小、数据内容关键字等去判断该请求是否含有相应的漏洞。
1214 0
主动扫描和被动扫描
|
Rust 程序员 数据安全/隐私保护
GitHub 上标星 13.4K 的远程软件!太强大了
GitHub 上标星 13.4K 的远程软件!太强大了
4254 0
GitHub 上标星 13.4K 的远程软件!太强大了
|
4月前
|
监控 安全 网络协议
C&C服务器:网络攻击的指挥中心
C&C服务器是网络攻击的指挥中心,控制“肉鸡”执行恶意行为。其通过隐蔽通信、DGA、Fast Flux等技术逃避检测,广泛用于勒索软件、僵尸网络等攻击。需结合流量分析、威胁情报与多层防护应对。
426 0
|
中间件 Linux vr&ar
Centos7升级Glibc
Centos7升级Glibc
2156 6
|
域名解析 网络协议 安全
DNS查询工具简介
DNS查询工具简介
1370 4
|
SQL 安全 数据库
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
2382 1
|
机器学习/深度学习 存储 监控
|
SQL 运维 安全
怎样可以找到SQL漏洞:技巧与方法详解
SQL漏洞,特别是SQL注入漏洞,是Web应用中常见的安全威胁之一

热门文章

最新文章