好用的開源Web漏掃工具梳理!神級程序員強推!
賽門鐵克2017年互聯(lián)網(wǎng)安全威脅報告中提出在他們今年掃描的網(wǎng)站中,有76%都含有惡意軟件。如果你在用WordPress,SUCURI的另一份報告也顯示,超過70%的被掃描網(wǎng)站也都存在一個或多個漏洞。
如果你剛好是某個網(wǎng)絡應用程序的所有者,怎樣才能保證你的網(wǎng)站是安全的、不會泄露敏感信息?
如果是基于云的安全解決方案,那么可能只需要進行常規(guī)漏掃。但如果不是,我們就必須執(zhí)行例行掃描,采取必要的行動降低安全風險。
當然很多付費掃描器功能會更加全面、嚴謹,包含報表輸出、警報、詳細的應急指南等等附加功能。
Arachni不僅能對基本的靜態(tài)或CMS網(wǎng)站進行掃描,還能夠做到對以下平臺指紋信息((硬盤序列號和網(wǎng)卡物理地址))的識別。且同時支持主動檢查和被動檢查。
Windows、Solaris、Linux、BSD、Unix
Nginx、Apache、Tomcat、IIS、Jetty
Java、Ruby、Python、ASP、PHP
Django、Rails、CherryPy、CakePHP、ASP.NET MVC、Symfony
一般檢測的漏洞類型包括:
NoSQL/Blind/SQL/Code/LDAP/Command/XPath注入
跨站請求偽造
路徑遍歷
本地/遠程文件包含
Response splitting
跨站腳本
未驗證的DOM重定向
源代碼披露
另外,你可以選擇輸出HTML、XML、Text、JSON、YAML等格式的審計報告。
Arachni幫助我們以插件的形式將掃描范圍擴展到更深層的級別。Arachni的詳細介紹與下載地址:click here 。
2. XssPy
一個有力的事實是,微軟、斯坦福、摩托羅拉、Informatica等很多大型企業(yè)機構都在用這款基于python的XSS(跨站腳本)漏洞掃描器。它的編寫者Faizan Ahmad才華出眾,XssPy是一個非常智能的工具,不僅能檢查主頁或給定頁面,還能夠檢查網(wǎng)站上的所有鏈接以及子域。因此,XssPy的掃描非常細致且范圍廣泛。
3. w3af
w3af是一個從2006年年底開始的基于Python的開源項目,可用于Linux和Windows系統(tǒng)。w3af能夠檢測200多個漏洞,包括OWASP top 10中提到的。
w3af能夠幫你將payload注入header、URL、cookies、字符串查詢、post-data等,利用Web應用程序進行審計,且支持各種記錄方法完成報告,例如:
CSV
HTML
Console
Text
XML
這個程序建立在一個插件架構上,所有可用插件地址:click here 。
w3af下載地址:click here 。
4. Nikto
相信很多人對Nikto并不陌生,這是由Netsparker(專做web安全掃描器企業(yè),總部坐標英國)贊助的開源項目,旨在發(fā)現(xiàn)Web服務器配置錯誤、插件和Web漏洞。Nikto對6500多個風險項目進行過綜合測試。支持HTTP代理、SSL或NTLM身份驗證等,還能確定每個目標掃描的最大執(zhí)行時間。
Nikto也適用于Kali Linux。
Nikto在企業(yè)內部網(wǎng)絡解決方案中查找web服務器安全風險的應用前景非常廣闊。
下載地址:click here 。
5. Wfuzz
Wfuzz(Web Fuzzer)也是滲透中會用到的應用程序評估工具。它可以對任何字段的HTTP請求中的數(shù)據(jù)進行模糊處理,對Web應用程序進行審查。
Wfuzz需要在被掃描的計算機上安裝Python。
8. Vega
Vega由Subgraph開發(fā),Subgraph是一個用Java編寫的多平臺支持工具,用于查找XSS,SQLi、RFI和很多其它的漏洞。
Vega的圖形用戶界面相對來說比較美觀。它可以通過特定的憑證登錄某個應用后執(zhí)行自動掃描。
如果你懂開發(fā),還可以利用vega API創(chuàng)建新的攻擊模塊。
10. Grabber
這也是一個做得不錯的Python小工具。這里列舉一些特色功能:
JavaScript源代碼分析器
跨站點腳本、SQL注入、SQL盲注
利用PHP-SAT的PHP應用程序測試
11. Golismero
這是一個管理和運行Wfuzz、DNS recon、sqlmap、OpenVas、機器人分析器等一些流行安全工具的框架。
Golismero非常智能,能夠整合其它工具的測試反饋,輸出一個統(tǒng)一的結果。