您好,登錄后才能下訂單哦!
如何進行自動化web滲透測試框架的運用分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
Vajra是一個自動化的Web滲透測試框架,它可以幫助廣大安全研究人員在Web應用程序滲透測試期間自動執行無聊的偵察任務以及針對多個目標的相同掃描。Vajra具有高度可定制特性,允許研究人員自定義掃描范圍,我們無需針對目標執行所有的掃描,我們可以根據自己的需要來選擇需要執行的掃描任務,這樣可以最大化減少不必要的通信流量,并將掃描結果輸出至CouchDB中。
Vajra使用了最常見的開源工具,也就是很多安全研究人員在進行安全測試時都會使用到的一些工具。Vajra會通過Web瀏覽器來完成所有的任務,并且提供了易于使用的用戶接口和對初學者友好的功能框架。
眾所周知,從掃描結果中分析數據在滲透測試的過程中是非常重要的,只有當你能以適當的方式將你的數據可視化時我們才會盡可能地尋找出更多有價值的信息。
目前,Vajra的開發人員添加了27個獨特的漏洞獎勵計劃功能,之后還會添加更多支持。
可執行高度針對性掃描;
并行運行多個掃描任務;
可根據用戶要求高度定制掃描任務;
絕對初學者友好的Web UI;
掃描速度快(異步掃描);
以CSV格式導出結果或直接復制到剪貼板
Telegram通知支持;
使用IP、狀態碼和標題進行子域名掃描;
子域名接管掃描;
端口掃描;
主機發現;
主機參數掃描;
7x24小時子域名監控;
7x24小時JavaScript監控;
使用Nuclei執行模板掃描;
對終端節點進行模糊測試以發現隱藏的節點或關鍵文件(例如.env);
提取JavaScript;
使用自定義生成字典進行模糊測試;
提取敏感數據,例如API密鑰和隱藏JavaScript;
檢測無效鏈接;
基于擴展過濾節點;
Favicon哈希;
GitHub Dork;
CORS掃描;
CRLF掃描;
403繞過;
查找隱藏參數;
Google Hacking;
Shodan搜索查詢;
從JavaScript中提取隱藏節點;
創建基于目標的自定義單詞列表;
漏洞掃描;
CVE掃描;
CouchDB存儲所有掃描輸出結果;
$ git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git # sudo su (root access is required) # cd vajra/tools/ && chmod +x * # cd ../ # nano .env (Update username, password, and JWT Secret) # cd ./install # chmod +x ./install.sh # ./install.sh
首先,我們需要使用下列命令將該項目源碼克隆至本地:
git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git
接下來,修改配置文件,增加API令牌等等。然后運行下列命令:
docker-compose up
如果你想要修改并更新文件的話,則需要再次運行下列命令:
docker-compose build docker-compose up
完整掃描:
掃描結果:
子域名掃描:
子域名監控:
關于如何進行自動化web滲透測試框架的運用分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。