nmap脚本扫描器,nmap脚本测试工具

  

  Top 10 Web漏洞扫描器Acunetix Web漏洞扫描器《简称AwVS》 AWVS是一款知名的Web漏洞扫描工具,通过网络爬虫测试你的网站的安全性,检测流行的安全漏洞。   

  

  a)自动客户端脚本分析器,允许对Ajax和Web 2.0应用程序进行安全测试。   

  

  b)业内最先进、最深入的SQL注入和跨站点脚本测试   

  

  c)高级渗透测试工具,如HTTP编辑器和HTTP Fuzzer   

  

  D) Visual macro recorder帮助您轻松测试web表单和密码保护区域。   

  

  e)支持包含CAPTHCA、单启动指令和双因素验证机制的页面。   

  

  f)丰富的报告功能,包括VISA PCI合规报告   

  

  h)高速多线程扫描仪可以轻松检索数千页。   

  

  I)智能爬虫检测网络服务器的类型和应用语言。   

  

  NexposeNexpose是一款优秀的漏洞扫描工具。与一般的扫描工具不同,Nexpose本身就非常强大。您可以更新其漏洞数据库,以确保扫描到最新的漏洞。可以给出Metasploit可以利用哪些漏洞,exploit-db可以利用哪些漏洞的方案。您可以生成一个非常详细和强大的报告,它涵盖了大量关于统计函数和漏洞的详细信息。   

  

  OpenVASOpenVAS是一个类似于Nessus的全面的漏洞扫描器,可用于识别远程主机和Web应用程序中的各种漏洞。Nessus曾经是业界开源漏洞扫描工具的标准。Nessus商业化不再开源后,openVAS开源项目在其原项目中分发。经过多年的发展,openVAS已经成为目前最好的开源漏洞扫描工具,功能非常强大,甚至可以媲美一些商业漏洞扫描工具。OpenVAS使用NVT(网络漏洞测试)脚本来检测各种远程系统(包括Windows、Linux、UNix和Web应用程序等)的安全问题。).   

  

  WebCarab可以分析使用HTTP和HTTPS协议进行通信的应用程序。WebCarab可以用最简单的形式记录它观察到的会话,并允许操作员以各种方式观察会话。如果你需要观察一个基于HTTP(S)的应用的运行状态,那么WebCarab I可以满足你的需求。无论是帮助开发者调试其他问题,还是让安全专业人员识别漏洞,都是一个很好的工具。   

  

  这是一个强大的Web应用程序扫描器。SPI的这个应用程序安全评估工具有助于识别Web应用程序中已知和未知的漏洞。还可以检查某个Web服务器配置是否正确,尝试一些常见的Web攻击,比如参数注入、跨站脚本、目录遍历攻击等等。   

  

  Whisker/libwhiskerLibwhisker是一个Perla模块,适用于HTTP测试。它可以针对许多已知的安全漏洞测试HTTP服务器,尤其是检测危险CGI的存在。Whisker是一个使用lib whisker的扫描仪。   

  

  Burpsuite这是一个集成平台,可用于攻击Web应用程序。Burp suite允许攻击者结合手动和自动技术来枚举、分析、攻击Web应用程序或利用这些程序的漏洞。各种burp工具协同工作,共享信息,并允许一种工具发现的漏洞构成另一种工具的基础。   

  

  Wikto可以说是一个Web服务器评估工具,可以检查Web服务器中的漏洞,并提供许多类似Nikto的功能,但具有许多有趣的功能,如后端miner和紧密的Google集成。它是为MS.NET环境编写的,但是用户需要注册才能下载它的二进制文件和源代码。   

  

  这也是一个商业网站漏洞扫描器。AppScan提供了应用程序整个开发周期的安全测试,简化了开发前期的组件测试和安全保证。可以扫描很多常见的漏洞,比如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等。   

  

  隐形是一个商业网络服务器安全扫描器。它的升级频率比一些免费的网页扫描仪还要高,比如Whisker/libwhisker、Nikto等。声称包含“30000个漏洞和漏洞程序”,“每天增加大量漏洞检查”,但这种说法值得怀疑。还要注意,其实所有通用的VA工具,比如Nessus,ISS互联网扫描仪,Retina,Saint,Sara等。包含Web扫描组件。(虽然这些工具并不总是保持软件更新,但它们不一定灵活。)N-Stealth主要提供对Windows平台的扫描,不提供源代码。   

  

  一个优秀的Linux漏洞扫描器   

  

  对于系统管理员来说,日常安全漏洞分析和软件更新是必不可少的日常活动。为了避免生产环境中的故障,系统管理员通常选择不使用保险管理器提供的自动更新选项,而是执行手动更新。但这会导致以下问题:   

  

  1.系统管理员必须时刻防范NVD(国际漏洞数据库)中所有新的安全漏洞。   

洞等。对于系统管理员来说

  

2、如果在服务器上安装了大量的软件,那么监控所有的软件基本是不可能的。

  

3、通过执行分析来确定被漏洞影响的服务器需要付出高昂的代价。在分析过程中忽略一两个服务器是很正常的。

  

Vuls是解决以上问题的工具。它具有以下特征:

  

1、通知系统相关漏洞的用户。

  

2、通知受影响服务器的用户。

  

3、实现漏洞自动化检测以防止检查。

  

4、在使用CRON等的日常基础上生成报告来管理漏洞。

  

more info

  

Linux下查找系统漏洞的两类常用工具 基于主机的实用扫描软件

  

more info

  

漏洞管理

  

Rapid7 Nexpose 识别和管理“可被利用的”漏洞。

  

渗透测试

  

Metasploit 帮助验证漏洞和补救方案,并管理风险评估

  

一、网络漏洞扫描的三个阶段

  

1、寻找目标主机或网络

  

2、进一步搜集目标信息,包括OS类型,运行的服务以及服务软件的版本等

  

3、判断或进一步检测系统是否存在安全漏洞

  

二、漏洞扫描的两种策略:

  

(1)被动式策略

  

被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行
检查,称为系统安全扫描。

  

(2)主动式策略

  

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而
发现其中的漏洞,称为网络安全扫描。

  

三、漏洞扫描技术的原理:

  

漏洞扫描技术是建立在端口扫描技术的基础之上的,从对黑客的攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个特定的端口的,所以漏洞扫描技术以与端口扫描技术同样的思路来开展扫描的。漏洞扫描技术的原理是主要通过以下两种方法来检查目标主机是否存在漏洞,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞,

  

(1)漏洞库的特征匹配方法
基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。通过采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统的安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再次基础上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作。若没有被匹配的规则,系统的网络连接是禁止的。

  

工作原理:
扫描客户端提供良好的界面,对扫描目标的、范围、方法等进行设置,向扫描
引擎(服务器端)发出扫描命令。服务器根据客户端的选项进行安全检查,并调用
规则匹配库检测主机,在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,
与网络漏洞扫描系统提供的系统漏洞库进行匹配,如果满足条件,则视为存在漏洞。
服务器的检测完成后将结果返回到客户端,并生成直观的报告。在服务器端的规则
匹配库是许多共享程序的集合,存储各种扫描攻击方法。漏洞数据从扫描代码中分离。
使用户能自行对扫描引擎进行更新。
因此漏洞库信息的完整性和有效性决定了漏洞扫描的性能,漏洞库的修订和更新
的性能也会影响漏洞扫描系统运行的时间。

  

(2)功能模块(插件)技术
插件是由脚本语言填写的子程序,扫描程序可以通过调用它来执行漏洞扫描。 检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件 增加新的功能,扫描出更多的漏洞。插件编写规范化后,基于用户自己都可以 Perl、C或自行设计的脚本语言编写的插件来扩充漏洞扫描软件的功能, 这种技术使漏洞扫描软件的升级维护变的相对简单,而专用脚本语言的 使用也简化了编写新插件的编程工作,使漏洞扫描软件具有强的扩展性。
工作原理:
它的前端工作原理基本和基于网络系统漏洞库的漏洞扫描工作原理相同,不同的就是将系统漏洞库和规则匹配库换成了扫描插件库和脆弱性数据库。扫描插件库包含各种脆弱性扫描插件,每个插件对一个或多个脆弱点进行检查和测试。插件之间相对独立,这部分应该随着新脆弱性的发现而及时更新。脆弱性数据库收集了国际上公开发布的脆弱性数据,用于检查检测的完备性。它与扫描插件库之间是一对一或者是一对多的关系,寄一个插件可以进行一个或多个脆弱点的检测。因此,扫描插件库和脆弱性数据库可以及时更新,具有很强的扩展性。

  

如何借助lynis扫描Linux的安全漏洞?

  

NmapNmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下发布的。其基本功能有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络服务;判断主机的操作系统。软件下载后,执行 configure、make和make install三个命令,将nmap二进制码安装到系统上,就可以执行nmap了。

  

Nmap支持不同类别的端口扫描,TCP连接扫描可以使用“-sT”命令。

  

nmap -sT -p 80 -I -O www.yourserver.com

  

p0fp0f对于网络攻击非常有用,它利用SYN数据包实现操作系统被动检测技术,能够正确地识别目标系统类型。和其他扫描软件不同,它不向目标系统发送任何的数据,只是被动地接受来自目标系统的数据进行分析。因此,一个很大的优点是:几乎无法被检测到,而且p0f是专门系统识别工具,其指纹数据库非常详尽,更新也比较快,特别适合于安装在网关中

  

ISSISS Internet Scanner是全球网络安全市场的顶尖产品,通过对网络安全弱点全面和自主地检测与分析并检查它们的弱点,将风险分为高中低三个等级,并且可以生成大范围的有意义的报表。现在,这个软件的收费版本提供了更多的攻击方式,并逐渐朝着商业化的方向发展。

  

NessusNessus是一款功能强大的远程安全扫描器,它具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并能为每个安全问题提出建议。软件系统为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了 plug-in的体系,允许用户加入执行特定功能的插件,可以进行更快速和更复杂的安全检查。除了插件外,Nessus还为用户提供了描述攻击类型的脚本语言,来进行附加的安全测试。

  

XprobeXProbe是一款主动操作系统指纹识别工具,它可以测定远程主机操作系统的类型。XProbe依靠与一个签名数据库的模糊匹配以及合理的推测来确定远程操作系统的类型,利用ICMP协议进行操作系统指纹识别是它的独到之处。使用时,它假设某个端口没有被使用,它会向目标主机的较高端口发送 UDP包,目标主机就会回应ICMP包,然后,XProbe会发送其他的包来分辨目标主机系统,有了这个软件,判断对方的操作系统就很容易了

  

喜欢本文的记得一键三连,关注博主持续更新安全的知识。

相关文章