2025-07-24
渗透测试
00
请注意,本文编写于 134 天前,最后修改于 76 天前,其中某些信息可能已经过时。

目录

1. Nikto - Web服务器漏洞扫描
2. OpenVAS - 全面漏洞评估
3. WPScan - WordPress专项检测
4. Lynis - 系统安全审计
5. OWASP ZAP - Web应用动态扫描
6. Golismero - 聚合扫描框架
7. Arachni - 高级Web漏洞扫描
8. Burp Suite Pro - 专业Web测试
工具对比指南

1. Nikto - Web服务器漏洞扫描

作用:
快速识别Web服务器配置错误、过时软件和已知漏洞

语法:

sh
nikto -h <目标URL> [参数]

参数详解:

  • -h http://example.com: 目标URL(必选)
  • -p 8080: 指定非标准端口
  • -ssl: 强制使用HTTPS
  • -Tuning 1: 扫描模板(1-7,如1文件上传检测,3信息泄露)
  • -Format csv: 输出格式(支持csv/txt/xml)
  • -Plugins "cgi": 加载特定检测插件
  • -evasion 1: 使用编码绕过机制(1-9级)

示例:

sh
nikto -h https://example.com -p 443 -ssl -Tuning 3 -Format csv -output vuln_report.csv

2. OpenVAS - 全面漏洞评估

作用:
企业级漏洞管理系统,支持CVE/NVD数据库集成

使用流程:

  1. 启动服务:
    sh
    gvm-start
  2. 访问Web界面:
    https://127.0.0.1:9392
  3. 创建扫描任务:
    • 新建目标 → 配置扫描范围
    • 选择扫描策略(Full and Fast)
    • 启动扫描并生成报告

核心功能:

  • 支持5万+漏洞检测
  • 生成CVSS评分优先级报告
  • 自定义扫描策略(端口范围/漏洞类型)

3. WPScan - WordPress专项检测

作用:
WordPress核心/插件/主题漏洞检测

语法:

sh
wpscan --url <目标URL> [参数]

参数详解:

  • --enumerate vp: 枚举漏洞插件(v)和主题(p)
  • --api-token <token>: 使用WPVulnDB API密钥(需注册)
  • --plugins-detection mixed: 插件检测模式(passive/aggressive/mixed)
  • --max-threads 10: 最大并发线程数
  • --format json: 输出JSON格式报告

示例:

sh
wpscan --url http://example.com --enumerate vp --api-token YOUR_KEY --format json -o wp_report.json

4. Lynis - 系统安全审计

作用:
Linux/Unix系统配置安全审计

语法:

sh
lynis audit system [参数]

参数详解:

  • --quick: 快速扫描模式
  • --tests-from-group malware: 指定检测组(如malware/networking)
  • --no-colors: 禁用彩色输出
  • --upload: 将结果上传至Lynis企业服务器
  • --cronjob: 静默模式(适合定时任务)

示例:

sh
lynis audit system --quick --tests-from-group malware --no-colors

5. OWASP ZAP - Web应用动态扫描

作用:
自动化Web应用漏洞扫描(SQLi/XSS/CSRF等)

使用模式:

  1. 快速扫描:

    sh
    zap-baseline.py -t http://example.com -r report.html
  2. 交互式扫描:

    sh
    zap.sh -daemon -port 8080 -host 0.0.0.0

    访问 http://localhost:8080 使用GUI

核心参数:

  • -t: 目标URL
  • -c: 自定义扫描策略文件
  • -s: 指定脚本目录
  • -J: 输出JSON格式报告

6. Golismero - 聚合扫描框架

作用:
整合Nmap/OpenVAS/SQLMap等工具的聚合扫描器

语法:

sh
golismero scan <目标> [参数]

参数详解:

  • -d postgresql://user:pass@host/db: 将结果存入PostgreSQL数据库
  • --plugin-list: 列出所有可用插件
  • --audit-name MyScan: 自定义扫描任务名称
  • -o report.pdf: 输出PDF报告

示例:

sh
golismero scan http://example.com --plugins sqlmap,nmap -o full_report.pdf

7. Arachni - 高级Web漏洞扫描

作用:
深度检测SQL注入、文件包含、RCE等Web漏洞

语法:

sh
arachni [参数] http://example.com

参数详解:

  • --checks=sql_injection,xss: 指定检测的漏洞类型
  • --http-request-concurrency 10: 并发请求数
  • --report-save-path report.afr: 保存扫描会话
  • --browser-cluster-pool-size 3: 浏览器集群数量(用于DOM检测)

示例:

sh
arachni --checks=sql_injection,xss --http-request-concurrency 20 http://example.com

8. Burp Suite Pro - 专业Web测试

作用:
手动/自动化结合的Web漏洞检测(需商业授权)

核心模块:

  1. Scanner: 自动化漏洞扫描
  2. Repeater: 请求重放与变异
  3. Intruder: 参数爆破与模糊测试
  4. Collaborator: 带外漏洞检测

典型工作流:

  1. 配置浏览器代理(127.0.0.1:8080)
  2. 拦截请求 → 右键"Actively scan"
  3. 在Dashboard查看漏洞统计
  4. 导出HTML/XML报告

高级功能:

  • 自定义漏洞签名(BApps插件)
  • CI/CD流水线集成(REST API支持)

需要工具评论获取!

工具对比指南

工具适用场景检测深度资源消耗输出报告
Nikto快速Web服务巡检CSV/HTML
OpenVAS企业级全面漏洞评估PDF/XML
WPScanWordPress专项检测JSON/TXT
Arachni深度Web漏洞挖掘极高HTML/JSON
OWASP ZAP自动化+手动混合测试HTML/Markdown
```

本文作者:晏秋

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!