位置:首页 > 工具分类 > 实时工具

十大Web安全扫描工具,你知道哪些?

2021-06-11 14:54:11 来源:
简介初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。一款好用

初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。

一款好用的Web扫描器对于白帽子来说,就像剑客手中的剑一样重要,那么,如何来选择一款合适而好用的Web扫描器呢?今天,我们来介绍一下比较常见的Web安全扫描工具,来给自己挑一把趁手的武器吧。

1、AWVS

官方网站:https://www.acunetix.com

AWS10.5 以前的版本,提供的是有客户端和Web界面,不到50M的安装文件,界面简洁,扫描速度快,资源占用率低、扫描策略设置简单,客户端的各种辅助工具更是提供了强大的单兵作战能力。

2、IBM AppScan

官方网站:

https://www.hcltechsw.com/products/appscan

总体而言,扫描的效果还是不错的,准确度也相对高一些,扫描速度确实是有点慢。一般而言,通常我们可以对一个web站点同时使用AWVS和AppScan都进行检测,然后相互验证扫描效果,提高检测的准确率

3、Goby

官方网站:https://gobies.org

安装过程非常简单,Windows解压缩直接双击EXE即可运行,可跨平台支持Windows、Linux、 Mac。功能上也挺全面的,提供最全面的资产识别,最快的扫描体验,内置可自定义的漏洞扫描框架。

4、Xary

官方网站:https://xray.cool

xray 最好用的就是它的被动扫描模式,与burp进行联动更是一项绝活,让流量从Burp转发到Xray,所有的数据包透明,堪称指哪打哪的利器

5、开源漏洞检测框架

以POC-T、pocsuite、pocscan、Osprey等为代表的开源项目,提供了可自定义的漏洞检测框架,Poc数量和质量,决定了检测效果,漏洞库的积累就显得尤为重要。

github项目地址:

1:POC-T:https://github.com/Xyntax/POC-T

2:pocsuite3:https://github.com/knownsec/pocsuite3

3:pocscan:https://github.com/erevus-cn/pocscan

4:Osprey:https://github.com/TophantTechnology/osprey

开源的扫描器不计其数,复造轮子的人甚多,而真正能够成为神器的工具其实不多

6、Paros proxy

这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies和表单字段等项目。它包括一个Web通信记录程序,Web全套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。

7:、IAST 灰盒扫描工具

如果我们的定位是在SDL的安全测试过程中,相比起黑盒测试方案,IAST则是一种新的安全测试方案。一般会通过Agent插桩监测,无需重放请求、无脏数据,几乎达到0误报,无疑是实现自动化安全测试的最佳选择

8、Whisker/libwhisker

Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个使用libwhisker的扫描程序。

9、N-Stealth

N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高,它宣称含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”,不过这种说法令人质疑。还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。(虽然这些工具并非总能保持软件更新,也不一定很灵活。)N-Stealth主要为Windows平台提供扫描,但并不提供源代码。

10、Watchfire AppScan

这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。