go语言漏洞扫描器 go语言端口扫描

GO语言涉及静态扫描吗gometalinter是一个go语言linter工具集,通过静态代码扫描 , 能够找出代码中潜在的问题 。
那些自动化扫描神器 刚入行时学习使用AWVS、APPSCAN等WEB漏洞自动化扫描工具,只知道这类工具会先把目标站点的链接全部爬?。俣粤唇右訥ET、POST方式进行请求测试 。
主动扫描器是直接利用爬虫暴力探测接口,而被动扫描器则是采用获取流量的方式探测接口 。
这里简单推荐三款好用的扫描器,详细的用法这里就不过多介绍了 。
xray是长亭的一款web自动化漏洞扫描神器 , 支持主动式、被动式扫描,使用go语言编写,可自定义编写POC 。
官方有详细说明,这里-h简略地看一下 。
而webscan是xray核心功能,用来发现探测Web漏洞 。
【go语言漏洞扫描器 go语言端口扫描】1.基础爬虫爬取命令
2. HTTP代理被动扫描命令
burp点击Add 添加上游代理以及作用域 。
访问页面,xray会将该接口自动调用poc自动化开始探测 。强烈建议使用该方式挖掘web漏洞 。
goby是一款自动化检测工具,内置了多个实用性强的poc,扫描速度极快 。且有多个扩展程序,如fofa、metasploit等等 , 我觉得最值得一提的是具有sockst代理功能,且扫描到的资产详细的展示着banner、title、version等信息 。
以代理扫描内网为例:
设置socks5代理模式进行内网扫描 。
代理扫描的速度比较慢,但至少可以对内网有大致的判断,也方便后续横向内网 。
点击资产可获取ip详细的端口、banner、服务、版本以及title 。
免费版内置78个poc,红队专用版内置100多个poc 。都是针对中间件、框架的漏洞检测 。
nuclei是国外的一款快速扫描工具,内置大量的漏洞库 。
多一点扫描多一点可能性 。
开源镜像漏洞扫描器现在打包应用到Docker Image 变的越来越普遍了,因此镜像的安全性也变得越来越重要了;
很多人认为只要打包成镜像应用就是安全的,但是大家也知道镜像是一个静态文件 , 由很多层组成 , 只要其中的一层发现漏洞,就会对你的应用造成威胁;
现在也出现了很多开源的漏洞扫描工具,用来扫描镜像中可能存在的漏洞,有 Anchore ,Clair 和 Trivy
Anchore 是用 python 写的,主要功能就是对Docker Image 的扫描,它是一个 CLI 工具,当然也可以通过API 的方式调用; Anchore 也有一款带有界面的 Anchore Enterprise 版本
Anchore Github
Clair 是用 Golang 写的,主要实现了对 Docker image 的漏洞分析,用户可以调用它的 API 来扫描镜像中的漏洞
Clair Github
Trivy 也是用 Golang 写的,它不仅实现了对 Image 的扫描,还可以扫描文件,Git 仓库以及配置;它也是一个 CLI 工具 , 安装之后就可以通过命令实现扫描功能
Tricy Github
下面就用这三个扫描器分别对 Docker 官方统计的常用镜像扫描,扫描结果的对比如下:
Anchore 和 Clair 相比较 Trivy 出现的时间更早 , 但是扫描的结果发现 Trivy 能发现更多的漏洞 , 尤其是对 alphine 镜像;现在大部分镜像的基础镜像都会选择 alpine , 因为它更加轻量级而且漏洞相对较少
而 Anchore 和 Clair 对一些 alpine 镜像是扫描不出来漏洞的 , 但是使用 Trivy 却能够找到;之前部署的 Harbor 版本使用的扫描器是 Clair ,扫描 alphine 镜像之后没有发现漏洞,就认为是安全的;现在 Harbor2.0 之后是使用 Trivy 作为默认扫描器,对一些 alphine 就能够扫描出来漏洞了
Trivy 相对于其他两个来说,安装更加的简单,使用也更加的方便;并且能够支持多种类型的文件的扫描 , 目前也是 Harbor 默认的扫描器
参考连接:
干货|总结那些漏洞工具的联动使用简介针对web层面go语言漏洞扫描器的漏洞扫描go语言漏洞扫描器,以及一些工具的联动使用提高效率 , 因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新 , 所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题 。
使用go语言漏洞扫描器:
Burpsuite监听app流量go语言漏洞扫描器:
Burpsuite转发流量go语言漏洞扫描器:
xray检测流量数据包:
项目地址:
awvs:
使用:
awvs设置扫描对象后转发流量到127.0.0.1:1111:
联动扫描:
思维同上 , 效果差不多,只是把流量进行了几层的转发
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞 。
扫描后输出html报告,可以很直观的看到存在的漏洞 , 再去加以检测利用:
该漏扫处于一个未更新的状态,项目给出 , 可以自己实验不做演示了
项目地址:
vulmap:
pocassist:
插件联动:多的就不作演示了,goby在资产梳理中可以起到不错的作用 , 很推荐
在一般的检测中,漏扫是针对整个目标进行检测 , 但是往往使用单兵利器的时候,在渗透的时候可以起到很不的效果,下面列举一些常见的单兵利器:
图形化渗透武器库:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed
致远OA综合利用工具
通达OA综合利用工具TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入
泛微OA漏洞综合利用脚本weaver_exp
锐捷网络EG易网关RCE批量安全检测EgGateWayGetShell
CMSmap 针对流行CMS进行安全扫描的工具CMSmap
使用Go开发的WordPress漏洞扫描工具wprecon
一个 Ruby 框架,旨在帮助对 WordPress 系统进行渗透测试
WPScan WordPress 安全扫描器wpscan
WPForce Wordpress 攻击套件WPForce
本文由 mdnice 多平台发布
打造自己的渗透测试框架—溯光 TrackRay简介
溯光,英文名“TrackRay” , 意为逆光而行,追溯光源 。同时致敬安全圈前辈开发的“溯雪”,“流光” 。
溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS等 。
溯光使用 Java 编写,SpringBoot 作为基础框架,JPAHSQLDB嵌入式数据库做持久化,Maven 管理依赖 , Jython 实现 Python 插件调用,quartz 做任务调度,freemarkerthymeleaf 做视图层 , Websocket 实现命令行式插件交互 。
框架可扩展性高,支持 Java、Python、JSON 等方式编写插件 , 有“漏洞扫描插件”、“爬虫插件”、“MVC插件”、“内部插件”、“无交互插件”和“可交互插件” 等插件类型 。
功能展示
主页
登录
任务创建
任务列表
任务详情
无交互接口插件调用
MVC插件示例
交互式插件控制台
MSF 控制台
依赖环境
JDK 1.8
Python 2.7
Maven
Git
Metasploit
Nmap(建议安装)
SQLMAP(建议安装)
AWVS
**加粗为必须环境,没有安装程序则无法正常编译运行
不论是 Windows 还是 linux 一定需要先安装 JDK1.8 和 Maven 。安装过程这里不做演示 。保证 JDK 和 Maven 都在系统环境变量 , 能执行java -version 和 mvn --version即可 。
安装过程
第一步
手动启动 AWVS 服务
登录后台,生成一个API密匙 。
复制密匙和 AWVS 的地址 。
找到web/src/main/resources/application.properties配置文件 。
修改如下部分
第二步
找到你 python 的第三方库目录 。
Windows 的一般在 python 安装目录下的/Lib/site-packages
Linux 下可以通过输出 sys.path 来找第三方包路径
我的是 D:/Python2/Lib/site-packages
同样找到web/src/main/resources/application.properties配置文件 。
修改python.package.path参数
第三步
安装 Maven 后找到仓库位置 。
如果没有在 settings.xml 里配置指定仓库目录,默认会在当前用户目录中生成一个 .m2的目录
找到仓库目录后修改 application.properties 的 maven.repository.path参数
第四步
这个是 DNSLOG 回显检测漏洞时需要的 。
去 ceye.io 注册一个账号 , 拿到给你分配的域名和 TOKEN 。
修改配置文件
第五步
启动 msf 和 sqlmapapi 。
如果你是 kali 操作系统,可以直接运行startdep.sh 。
如果是其他系统 , 则要找到 metasploit 和 sqlmap 的目录分别执行
启动成功后修改配置文件
第六步
编译打包程序
等待依赖下载完成和编译完成,如果以上操作都没有出现问题则会提示 BUILD SUCCESS
编译成功后会在当前目录打包一个trackray.jar就是溯光的主程序 。
然后直接执行startup.bat或startup.sh溯光就会启动服务 。
没有抛出异常或ERROR日志 , 访问 8080 端口正常 。
服务启动正常后,登录 iZone 社区账号 。
**开发插件建议使用 Intellij IDEA IDE,需要安装 lombok 插件 。
目录结构
插件
AbstractPlugin
这是交互式插件和非交互式插件的父类 。
BASE常量
其中的静态常量 BASE 是 /resources/include/ 的所在目录 。
如果你的插件需要额外的静态资源,那么你可以在 /resources/include 目录里创建一个和插件 KEY 相同的文件夹,便于识别,如果没有在 @Plugin 注解中设置 value 则默认的插件 KEY 就是当前类名首字母小写 。
如 Typecho001 = typecho001
check(Map param)
这是用于检验是否合规的方法,需要被强制重写,当返回 true 时才会调用 start() 方法
param 参数是从前台传过来的参数键值对 。
常被用于检验参数格式是否正确或漏洞是否存在 。
after()
在 start() 方法之前调用
before()
在 start() 方法之后调用
start()
这是一个抽象方法,所有继承了该类的子类都需要重写这个方法 。
在check 方法 通过后会调用 start() 方法
start() 方法返回值最终会会当做插件结果,响应给前台 。
shell()
调用当前系统 shell 来辅助完成插件功能 。
executor()
插件执行的主方法
crawlerPage
http请求对象(不推荐使用)
fetcher
执行 http 请求对象(不推荐使用)
errorMsg
当校验不通过时,返回给前台的信息 。
param
前台传过来的参数键值对
requests
HTTP 发包工具(推荐使用)
hackKit
hack 常用工具包
无交互插件
无交互插件需要你填写好所有要填写的参数,直接请求接口来执行插件 。
默认需要去继承 CommonPlugin类 。
这是一个抽象类 , 继承了 AbstractPlugin
主要多出来两个属性:request 和 response 。
继承了 CommonPlugin 的类可以通过调用这两个属性来控制请求和响应内容 。
无交互插件同时也需要使用 @Rule 和 @Plugin 插件,这两个注解后面会讲到 。
在,找到相应的插件填写好参数提交即可完成调用 。
或直接调用接口 。
交互式插件
交互式插件一般在命令行控制台中调用,可以允许你通过命令行交互来完成插件的调用 。
交互式插件由 Websocket 实现 , 想要写一个交互式插件 , 首先要继承 WebSocketPlugin 类 。
同时设置 @Rule 注解的 websocket 参数为 true ,如果需要异步交互需要将 sync 也设置为 true 。
内部插件
内部插件是不可以通过外部去调用的,需要继承 InnerPlugin 并使用 @Plugin 注解,通常在漏洞扫描时时会调用 。
例如 “网页爬虫”,“指纹识别” , “端口扫描” 等 , 都是通过调用内部插件实现的 。
还有用于检测 SSRF 等漏洞用的 FuckCeye 插件也属于内部插件 。
通过 spring 的自动注入 , 来注入内部插件到当前对象 。
例子可参考 WebLogicWLSRCE.java
爬虫插件
爬虫插件会在扫描任务被勾选“网页爬虫”时调用,每爬取一条请求就会调用一次爬虫插件 。
爬虫插件需要继承 CrawlerPlugin,继承该类必须重写 check 和 process 方法 。
check 方法用于检验请求是否符合插件规则,以免产生多余请求 。
当check 方法 返回为 true 时会调用 process 方法 。
process 方法里写插件主要检测代码 。
addVulnerable()
当插件检测出漏洞时,可以通过调用 addVulnerable() 方法来向数据库插入一条漏洞 。
requests
requests 属性为请求工具包 , 处理 https 和 http 都很方便 。
response
response 属性为当前爬虫得到的 HTTP 响应 。
task
task 属性为当前任务对象,如果你的爬虫插件不是检测漏洞而希望是检测一些敏感信息的话可以修改 task.getResult() 里的属性 。
参考 FingerProbe.java 或 InfoProbe.java 。
target
爬虫爬取到的 URL 对象 。
fetchercrawlerPage
http 请求对象(不建议使用) 。
漏洞扫描插件
漏洞扫描插件会在,扫描任务中勾选“漏洞攻击模块”时调用 。
漏洞扫描插件分为三种
1.独立插件
独立的漏洞扫描插件需要继承 AbstractExploit 并使用 @Plugin 或 @Exploit
AbstractExploit 中有以下需要了解的方法和属性 。
requests
http / https 发包工具
target 当前扫描任务的地址 。
task
当前扫描任务对象 。
check()
check 是一个抽象方法,需要被子类强制重写 。
该方法一般用于检验是否符合当前漏洞扫描插件的规则,以免产生多与请求 。
attack()
attack 也是一个抽象方法 , 需要被子类强制重写 。
该方法是检测漏洞的主方法 。
before()
在 attack 方法前执行
after()
在 attack 方法后执行
addVulnerable()
当插件检测出漏洞时,可以通过调用 addVulnerable() 方法来向数据库插入一条漏洞 。
fetchercrawlerPage
http 请求对象(不建议使用) 。
2.漏洞规则
位于
实际上这是一个“内部插件”,会在勾选漏洞模块攻击时调用 。
有一些漏洞检测方法很简单,只通过简单的判断响应体就能识别出来 , 也就没有必要再去写一个独立的插件而占用空间了 。
在 doSwitch() 方法中会先去根据当前任务的指纹识别结果走一遍 switch 流程 。
swtich 的每一个 case 都是 WEB 指纹的枚举对象 。
当 switch 找到当前任务 WEB 指纹对应的 case 后 , case 内的代码会通过构建一个漏洞规则添加到 loaders 集合里 。
如果规则是通用的,可以写在 switch 的外面 。
3.kunpeng JSON插件
kunpeng 是一个 go 语言编写的 poc 测试框架,这里我对 kunpeng 的 JSON 插件做了一个支持 。
只需要按照 kunpeng json 插件的格式规范创建一个 json 文件到 /resources/json 目录 。
在扫描任务勾选“漏洞攻击模块”时会被调用,或通过 MVC 插件调用。
MVC 插件
位于
MVC 插件的特点在于,他可以像是在写一个功能一样 , 而非简单的接口式调用 。
MVC 插件需要继承 MVCPlugin 类,并使用 @Rule,@Plugin 注解 。
MVCPlugin 内置了一个 ModelAndView 对象 , 是 SpringMVC 提供的 。
可以通过 setViewName() 来指定视图层的网页模板 。
通过 addObject(key,value) 向视图层网页模板注入参数 。
这里的视图层是使用 thymeleaf 实现的,需要懂 thymeleaf 的语法 。
例子可以参考:com.trackray.module.inner.JSONPlugin
继承 MVCPlugin 必须要重写一个 index 方法,这是插件的入口 。
如果需要写其他的功能 , 就得再创建一个 public 返回值为 void 的无参方法 。
并且要在该方法上使用 @Function 注解,该注解的 value 参数如果不填写的话则默认的 requestMapping 地址为方法名 。
例如
最后还需要在 /module/src/main/resources/templates 创建一个目录名为插件 KEY 的目录 。
里面存放扩展名为 .html 的模板文件 。
Python 插件
python 插件有两种实现方式 。
1.通过命令行实现
这种方式最为简单,通过在 include 里写一个 python 脚本 。
然后在插件里调用 shell() 方法来执行系统命令 。
案例可参考 com.trackray.module.plugin.windows.smb.MS17010
但这样还需要再写 java 的代码,对于没有学过 java 的人来说很不友好 。
2.通过jython实现
jython 是一个 Python 语言在 Java 中的完全实现 。
我将它的调用过程写成了一个交互式插件 。
你可以通过在 /resources/python/ 目录下安装如下规范去创建一个 python 文件 。
在这个 python 文件中需要写两个方法 。
关于注解
@Rule
一般用在“可交互插件”和“无交互插件”类上 。
@Plugin
WEB指纹
这里顺便再说一下如何添加指纹库 。
指纹库位于 base 模块,是一个枚举类 。
可以在首部或尾部添加一条新的枚举,尽量使用 $ 开头 。
第一个参数是 指纹的名称,如果第二个参数是 String 类型则是该指纹的说明 。
FingerBean 类是指纹匹配对象 。
fscan默认扫描端口快捷、简单的安全漏洞扫描工具fscan
fscan是一款用go语言编写的开源工具,一款内网综合扫描工具 , 方便一键自动化、全方位漏扫扫描 。
支持主机存活探测、
端口扫描、
常见服务的爆破、
ms17010、
redis 批量写公钥、
计划任务反弹 shell、
读取 win 网卡信息、
web 指纹识别、
web 漏洞扫描、
netbios 探测、
域控识别等功能
主要功能
1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb等)
数据库密码爆破(mysql、mssql、redis、psql等)
3.系统信息、漏洞扫描:
netbios探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹识别(常见cms、oa框架等)
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
redis写公钥或写计划任务
ssh命令执行
go语言漏洞扫描器的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于go语言端口扫描、go语言漏洞扫描器的信息别忘了在本站进行查找喔 。

    推荐阅读