EyeWitness这个由Chris Truncer开发、从一串URL中抓取网络浏览器截图的工具很好用,对渗透测试人员来说更是如此:其可从Nessus扫描输出文件中创建目标URL列表。无论何时为客户进行Nessus漏洞扫描,我都运行EyeWitness应对扫描结果,因Nessus会上报所有察觉的网络服务器的信息发现,有些人易察觉而扫描器难以察觉到的漏洞。例如一次扫描察觉到多个网络服务器并列出察觉信息表,但访问网络服务器上的每个URL链接都会暴露客户内部办公室的流视频,而这显然是安全隐患。内部网络扫描的另一个常见发现是内置网络服务器,接收路由器、转换器、打印机及VOIP电话上的默认凭证。
该工具在Linux和Windows上皆可运行,但有时也会遇到不能使用的情况。如当只进入Windows系统时,白名单上应用在运
项目首页:
https://github.com/leonteale/pentestpackage
项目简介:
在渗透测试的过程中我们经常会需要查找或者处理,收集一些信息
PentestPackage 就是一个将这些常用的操作需要用的脚本做了一个收集,
分别如下:
Wordlists – 用户名,密码,子域名字典
Web Service finder – 从ip列表中查找webserver
Gpprefdecrypt.* – 解密本地用户密码,并支持通过 windows 2008的组策略配置文件.
rdns.sh – 反查ip列表中的ip的主机名
grouppolicypwn.sh -通过一个域账户去查找组策略配置文件,从炸中
privchecker.sh – 查找特权用户
NessusParserSumma
漏洞扫描是指对暴露在外部或内部托管系统、网络组件或应用程序进行漏洞检测。漏洞扫描器是正是用来执行漏洞扫描的工具。
其是以漏洞数据库为基础,对远程主机进行检查。该漏洞数据库包含所有需要的信息(服务,端口,数据包类型,漏洞利用程序等)。他们可以扫描数以千计的网络和网站漏洞,提供风险问题清单,并给出修复建议。
漏洞扫描器可以用来做:
安全审计师的安全评估
黑客的对资产的恶意攻击或者未授权访问。
应用上线前测试
目前流行的漏扫的特点是:
漏洞数据库不断更新
减少误报
同时扫描多个目标
提供详细的结果报告
漏洞的修复建议
结构图
扫描器的组成
漏洞扫描器分为四个部分:
用户界面:这是与用户进行交互,运行或配置扫描的接口。这可以是一个图形用户界面(GUI)或命令行界面(CLI)。
扫描引擎:扫描引擎基于该安装和配
漏洞扫描一般指扫描暴露在外网或者内网里的系统、网络组件或应用程序,检测其中的漏洞或安全弱点,而漏洞扫描器则是用来执行漏洞扫描的工具。漏洞扫描器一般基于漏洞数据库来检查远程主机,漏洞数据库包含了检查安全问题的所有信息(服务、端口、包类型、潜在的攻击路径,等等)。它可以扫描网络和网站上的上千个漏洞,提供一个风险列表,以及补救的建议。下列人员会用到漏洞扫描器:安全审计人员在进行安全审计时。恶意攻击者或者黑客在攻击目标、获取非法访问时。程序开发团队在发布环境中部署产品之前。流行的扫描工具包含下面的功能:维护一个包含最新漏洞的数据库。以较低的误报率检测出漏洞。同时扫描多个目标。提供详细的报告,包括请求和响应对。提供修复漏洞的建议。架构扫描器的组件漏洞扫描可以分成四个部分:1、用户接口:用户通过这个接