作用:
快速识别Web服务器配置错误、过时软件和已知漏洞
语法:
shnikto -h <目标URL> [参数]
参数详解:
-h http://example.com: 目标URL(必选)-p 8080: 指定非标准端口-ssl: 强制使用HTTPS-Tuning 1: 扫描模板(1-7,如1文件上传检测,3信息泄露)-Format csv: 输出格式(支持csv/txt/xml)-Plugins "cgi": 加载特定检测插件-evasion 1: 使用编码绕过机制(1-9级)示例:
shnikto -h https://example.com -p 443 -ssl -Tuning 3 -Format csv -output vuln_report.csv
作用:
企业级漏洞管理系统,支持CVE/NVD数据库集成
使用流程:
shgvm-start
https://127.0.0.1:9392核心功能:
作用:
WordPress核心/插件/主题漏洞检测
语法:
shwpscan --url <目标URL> [参数]
参数详解:
--enumerate vp: 枚举漏洞插件(v)和主题(p)--api-token <token>: 使用WPVulnDB API密钥(需注册)--plugins-detection mixed: 插件检测模式(passive/aggressive/mixed)--max-threads 10: 最大并发线程数--format json: 输出JSON格式报告示例:
shwpscan --url http://example.com --enumerate vp --api-token YOUR_KEY --format json -o wp_report.json
作用:
Linux/Unix系统配置安全审计
语法:
shlynis audit system [参数]
参数详解:
--quick: 快速扫描模式--tests-from-group malware: 指定检测组(如malware/networking)--no-colors: 禁用彩色输出--upload: 将结果上传至Lynis企业服务器--cronjob: 静默模式(适合定时任务)示例:
shlynis audit system --quick --tests-from-group malware --no-colors
作用:
自动化Web应用漏洞扫描(SQLi/XSS/CSRF等)
使用模式:
快速扫描:
shzap-baseline.py -t http://example.com -r report.html
交互式扫描:
shzap.sh -daemon -port 8080 -host 0.0.0.0
访问 http://localhost:8080 使用GUI
核心参数:
-t: 目标URL-c: 自定义扫描策略文件-s: 指定脚本目录-J: 输出JSON格式报告作用:
整合Nmap/OpenVAS/SQLMap等工具的聚合扫描器
语法:
shgolismero scan <目标> [参数]
参数详解:
-d postgresql://user:pass@host/db: 将结果存入PostgreSQL数据库--plugin-list: 列出所有可用插件--audit-name MyScan: 自定义扫描任务名称-o report.pdf: 输出PDF报告示例:
shgolismero scan http://example.com --plugins sqlmap,nmap -o full_report.pdf
作用:
深度检测SQL注入、文件包含、RCE等Web漏洞
语法:
sharachni [参数] http://example.com
参数详解:
--checks=sql_injection,xss: 指定检测的漏洞类型--http-request-concurrency 10: 并发请求数--report-save-path report.afr: 保存扫描会话--browser-cluster-pool-size 3: 浏览器集群数量(用于DOM检测)示例:
sharachni --checks=sql_injection,xss --http-request-concurrency 20 http://example.com
作用:
手动/自动化结合的Web漏洞检测(需商业授权)
核心模块:
典型工作流:
高级功能:
需要工具评论获取!
| 工具 | 适用场景 | 检测深度 | 资源消耗 | 输出报告 |
|---|---|---|---|---|
| Nikto | 快速Web服务巡检 | 中 | 低 | CSV/HTML |
| OpenVAS | 企业级全面漏洞评估 | 高 | 高 | PDF/XML |
| WPScan | WordPress专项检测 | 高 | 中 | JSON/TXT |
| Arachni | 深度Web漏洞挖掘 | 极高 | 高 | HTML/JSON |
| OWASP ZAP | 自动化+手动混合测试 | 高 | 中 | HTML/Markdown |
| ``` |
本文作者:晏秋
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!