国内外有名的安全扫描工具,你知道几个?

摘要:
有些项目只提供信息类型检查,可以找到没有安全漏洞的项目,但Web管理员或安全工程师不知道。SPIDynamics的这个应用程序安全评估工具有助于识别Web应用程序中的已知和未知漏洞。它有一个用户友好的图形用户界面,可以创建专业的网站安全审计报告。商业产品*海外·AcunetixWebVulnerabilityScanner6(简称WVS)是一个很好的扫描工具。我不知道检查是太详细还是太慢。简而言之,当我评估网站时,我经常在不关闭电脑的情况下扫描网站
  1. Nikto
  以下是引用片段: 这是一个开源的Web 服务器扫描程序,它可以对Web 服务器的多种项目(包括3500个潜在的危险   文件/CGI,以及超过900 个服务器版本,还有250 多个服务器上的版本特定问题)进行全面的测   试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。   Nikto 可以在尽可能短的周期内测试你的Web 服务器,这在其日志文件中相当明显。不过,如果   你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker 的反IDS方法。   不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提   供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web 管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来。为我们省去不少麻烦。
  2. Paros proxy
  以下是引用片段: 这是一个对Web 应用程序的漏洞进行评估的代理程序,即一个基于Java 的web 代理程序,可以评估Web 应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies和表单字段  等项目。它包括一个Web 通信记录程序,Web 圈套程序(spider),hash 计算器,还有一个可以测试常见的Web 应用程序攻击(如SQL 注入式攻击和跨站脚本攻击)的扫描器。
  3. WebScarab
  以下是引用片段: 它可以分析使用HTTP 和HTTPS 协议进行通信的应用程序,WebScarab 可以用最简单地形式记录   它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi 就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。
  4. WebInspect
  以下是引用片段: 这是一款强大的Web 应用程序扫描程序。SPI Dynamics 的这款应用程序安全评估工具有助于确认Web 应用中已知的和未知的漏洞。它还可以检查一个Web 服务器是否正确配置,并会尝试一些常见的Web 攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。
  5. Whisker/libwhisker
  以下是引用片段: Libwhisker 是一个Perla 模块,适合于HTTP 测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI 的存在。Whisker 是一个使用libwhisker的扫描程序。
  6. Burpsuite
  以下是引用片段: 这是一个可以用于攻击Web 应用程序的集成平台。Burp 套件允许一个攻击者将人工的和自动的技术结合起来,以列举、分析、攻击Web应用程序,或利用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发现的漏洞形成另外一种工具的基础。
  7. Wikto
  以下是引用片段: 可以说这是一个Web 服务器评估工具,它可以检查Web 服务器中的漏洞,并提供与Nikto 一样的很多功能,但增加了许多有趣的功能部分,如后端miner 和紧密的Google 集成。它为MS.NET  环境编写,但用户需要注册才能 其二进制文件和源代码。
  8. Acunetix Web Vulnerability Scanner
  以下是引用片段: 这是一款商业级的Web 漏洞扫描程序,它可以检查Web 应用程序中的漏洞,如SQL 注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web 站点安全审核报告。
  9. Watchfire AppScan
  以下是引用片段: 这也是一款商业类的Web 漏洞扫描程序。AppScan 在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP 响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。
  10. N-Stealth
  以下是引用片段: N-Stealth 是一款商业级的Web 服务器安全扫描程序。它比一些免费的Web 扫描程序,如   Whisker/libwhisker、Nikto 等的升级频率更高,它宣称含有“30000个漏洞和漏洞程序”以及 “每天增加大量的漏洞检查”,不过这种说法令人质疑。还要注意,实际上所有通用的VA 工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara 等都包含Web 扫描部件。(虽然这些   工具并非总能保持软件更新,也不一定很灵活。)N-Stealth 主要为Windows 平台提供扫描,但并不提供源代码。
商业产品*国外
  ·Acunetix Web Vulnerability Scanner 6
  简称WVS,还是不错的扫描工具,不知道检查  的太细致还是因为慢,总之经常评估一个网站的时候一晚上不关电脑都扫描不万……但是报  表做的不错。一般用这个扫描的话,不用等那么久,像区县政府的,扫20 分钟就差不多了。
  ·IBM   Rational  AppScan
  这个是IBM 旗下的产品,扫描速度中规中矩,报表功能相当  强大,可以按照法规遵从生成不同的报表,如:ISO27001、OWASP 等,界面也很商业化。
  ·HP  WebInspect
  没错,的确就是卖PC 的HP 公司旗下的产品,扫描速度比上面的2  个都快得多,东西还算不错。不过这几天在和NOSEC(下面说的“诺赛科技”)掐架,愣是说NOSEC 的iiScan 免费扫描平台侵犯隐私,说NOSEC 有国家背景……这市场了解的!
  ·N-Stealth
  没装成功,不过很多地方在推荐这个
  ·Burp Suite
  貌似是《黑客攻防技术宝典·WEB 实战篇》作者公司搞的,安全界牛人。
  商业产品*国内
  ·智恒联盟WebPecker: 网站啄木鸟:程序做的不错,扫描速度很快。
  ·诺赛科技Pangolin、Jsky :Pangolin 做SQL 注入扫描,Jsky  全面评估,就是上文说的  NOSEC,网上扫描平台是iiScan,后台的牛人是zwell。
  ·安域领创WebRavor:记得流光(FluXay)否?是的,WebRavor 就是小榕所写!小榕  是谁?搜下……不用我介绍了吧?
  ·安恒MatriXay   明鉴WEB 应用弱点扫描器:还没用过,和NOSEC 一样,也有网上扫  描平台。
  绿盟NSFOCUS RSAS  极光远程安全评估系统:极光扫描系统新增的WEB 安全评估插  件,在某客户处见到过扫描报告,不过没用过产品。依照绿盟的一贯风格和绿盟的实力,应  该不错。
  免费产品
  ·Nikto:很多地方都在推荐,但游侠本人实在不喜欢命令行产品……各位喜欢的Google 或Baidu 下吧
  ·Paros Proxy:基于Java 搞的扫描工具,速度也挺快,在淘宝QA 团队博客也看到在介 绍这个软件。
  ·WebScarab:传说中很NB 的OWASP 出的产品,不过我看 地址的时候貌似更新挺  慢
  ·Sandcat:扫描速度很快,检查的项目也挺多。机子现在就装了这个。      ————
  ·NBSI:应该说是黑客工具更靠谱,国内最早的,可能也是地球上最早的一批SQL 注入  及后续工作利用工具,当年是黑站挂马必备……
  ·HDSI:教主所写,支持ASP 和PHP 注入,功能就不多说了,也是杀人越货必备!
  ·Domain:批量扫描的必备产品,通过whois              扫描服务器上的服务器,在很长一段时  间内风靡黑客圈。      ————
  ·Nessus:当然它有商业版,不过我们常用的是免费版。脆弱性评估工具,更擅长于主  机、服务器、网络设备扫描。
  ·NMAP:主要倾向于端口等的评估。
  ·X-Scan:安全焦点出品,多少年过去了,依然是很强悍的产品。大成天下曾经做过商  业版的“游刃”,但最近已经不更新了,很可惜。
  其实能做评估的工具还有很多,如:
  ·Retina Network Security Scanner
  ·LANguard Network Security Scanner
  榕基RJ-iTop 网络隐患扫描系统
  不过和Nessus 和NMAP一样,主要倾向于主机安全评估,而不是WEB 应用安全评估。  但我们在WEB安全评估的时候,不可避免的要对服务器做安全扫描,因此也是必然要用的工具。

免责声明:文章转载自《国内外有名的安全扫描工具,你知道几个?》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Spring方法级别数据校验:@Validated + MethodValidationPostProcessorGrub修复下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

【转】WEB测试要点总结

一、输入框 1、字符型输入框: (1)字符型输入框:英文全角、英文半角、数字、空或者空格、特殊字符“~!@# ¥%……&*?[]{}”特别要注意单引号和&符号。禁止直接输入特殊字符时,使用“粘贴、拷贝”功能尝试输入。 (2)长度检查:最小长度、最大长度、最小长度-1、最大长度+1、输入超工字符比如把整个文章拷贝过去。 (3)空格检查:输入的...

Apache Kylin远程代码执行漏洞复现(CVE-2020-1956)

Apache Kylin远程代码执行漏洞复现(CVE-2020-1956) 简介 Apache Kylin 是美国 Apache 软件基金会的一款开源的分布式分析型数据仓库。该产品主要提供 Hadoop/Spark 之上的 SQL 查询接口及多维分析(OLAP)等功能。 Apache Kylin 中的静态 API 存在安全漏洞。攻击者可借助特制输入利用该漏...

移动端web页面使用position:fixed问题总结

近期完成了一个新的项目(搜狐直播),其中又涉及到了 fixed(固定位置定位)的问题,在之前的文章《移动Web产品前端开发口诀——“快”》中已经阐述过我对 iScroll 的态度,所以在这个项目中我决定不使用 iScroll,使用 position:fixed 实现头部、底部模块定位。在使用fixed的过程中,遇到了一些的问题,并且部分问题无法找到较好的解...

文件上传漏洞(File Upload)

简介 File Upload,即文件上传漏洞,通常是由于对用户上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马,病毒,恶意脚本等获取服务器的webshell权限,并进而攻击控制服务器,因此文件上传漏洞带来的危害常常是毁灭性的。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。例如,如果你的服务器...

【漏洞复现】之PHP-FRM远程代码执行漏洞(CVE-2019-11043)复现

(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!! 一、介绍 CVE-2019-11043:远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码,向Nginx + PHP-FPM的服务器 URL发...

让Apache Shiro保护你的应用

https://www.ibm.com/developerworks/cn/web/wa-apacheshiro/index.html Apache Shiro 是一个框架,可用于身份验证和授权。本文提供了几个示例用来展示如何在 Java™ 应用程序中使用 Shiro 并给出了如何在一个 Grails web 应用程序中使用它的概述。为了从本文中最大限度地...