首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏大侠之运维

    自动化网络扫描工具

    随着信息安全威胁的日益复杂,自动化工具的需求愈加迫切。 bbot(Black Lantern Security Bot)正是在这种需求背景下应运而生的一个开源自动化框架,它能够帮助安全研究人员、渗透测试人员及网络防御者自动化执行一系列操作,极大提高效率和响应速度 集成多种攻击模拟undefinedbbot 不仅支持基础的网络扫描,还能够模拟多种攻击,如 SQL 注入、跨站脚本(XSS)、弱密码攻击等。 强大的自动化能力undefined如今,自动化在网络安全领域占据着至关重要的地位。bbot 正是基于这一趋势设计,能够自动化地进行一系列渗透测试步骤,极大地减轻了手动操作的负担。 无论是扫描网络漏洞、测试密码强度,还是检测网络配置问题,都可以通过脚本和配置文件的自动化执行来完成。

    62610编辑于 2024-11-22
  • 来自专栏网络安全攻防

    【神兵利器】自动化巡航扫描框架

    项目介绍 ApolloScanner是一款自动化巡航扫描框架(可用于红队打点评估) 功能介绍 资产收集(需要主域名,资产对象可直接在爆破和漏扫过程中调用) 子域名收集(需要virustotal-api-token ) cname收集 ip地址(a记录)收集 开放端口扫描(基于masscan) 端口对应服务、组件指纹版本探测(基于nmap) http标题探测 http框架组件探测 github敏感信息收集 基于域名和关键字的敏感信息收集 支持钉钉通知 支持exp对象调用 支持资产对象 支持批量资产 支持多线程(可配置) 代码动态编辑 代码动态调试 支持资产对象 exp注册模块 破解任务模块 破解结果模块 敏感路径探测任务 敏感路径探测结果 漏洞扫描模块

    21810编辑于 2024-12-10
  • 来自专栏Bypass

    使用SonarQube实现自动化代码扫描

    将Sonar引入到代码开发的过程中,提供静态源代码安全扫描能力,这无疑是安全左移的一次很好的尝试和探索。 ---- 1、安装Findbugs插件 Sonar有自己的默认的扫描规则,可通过安装Findbugs插件,来提升代码漏洞扫描能力。 (2)代码漏洞扫描效果测试: 默认的扫描规则与FindBugs Security Audit的对比。 ? 3、Gitlab集成 通过Gitlab集成Sonar,就可以实现提交代码后自动邮件反馈扫描结果。 4、Jenkins集成 通过Jenkins集成Sonar,就可以实现在流水线做自动化持续代码扫描。 (1)在Jenkins中,使用Pipeline流水线,拉取代码、执行打包、代码扫描。 ?

    6.4K30发布于 2021-08-13
  • 来自专栏电子电路开发学习

    强大的JTAG边界扫描4-STM32边界扫描应用

    强大的JTAG边界扫描1-基本原理 强大的JTAG边界扫描2-BSDL文件 强大的JTAG边界扫描3-常用边界扫描测试软件 今天我们来演示基于STM32+Jlink的边界扫描实际应用。 文件的下载地址: STM32F1: https://www.st.com/content/ccc/resource/technical/ecad_models_and_symbols/bsdl_model/75/4a 边界扫描测试 关于TopJTAG边界扫描测试软件的介绍和基本使用,可以参考之前的文章:强大的JTAG边界扫描(3):常用边界扫描测试软件 打开TopJTAG Probe软件之后,先创建一个工程,并选择JTAG 4. Xilinx FPGA程序 获取Xilinx FPGA芯片IDCODE的4种方法(支持任何FPGA型号) 业余无线电是什么?

    1K50编辑于 2023-09-18
  • 来自专栏漫漫架构路

    Spring源码学习笔记(4)——注解扫描

    Spring源码学习笔记(4)——注解扫描 一. ,默认扫描标记了@Component、@Service、@Controller和@Repository的类。 @Controller注解的类,控制台打印: mainConfig userDao userService 可以看到UserController并没有被扫描进来。 自定义过滤规则 TypeFilter接口 FilterType还提供了CUSTOM自定义类型,允许我们实现定制化的组件扫描规则。使用方式十分简单,只需要实现TypeFilter接口。 如果返回true,则该类会被@ComponentScan扫描注入到IoC容器中。

    66720发布于 2020-09-03
  • 来自专栏潇湘信安

    自动化漏洞扫描系统

    工具介绍 info_scan是@huan666师傅实战沉淀几年的一款自动化漏洞扫描系统,包括IP基础信息探测模块(位置、属性、操作系统、端口、绑定的域名、公司名称、公司位置信息、网站标题、CDN信息、绑定网站指纹 、子域名),漏洞扫描模块,(weblogic、struts2、nuclei、xray、rad、目录扫描、js链接扫描、端口扫描、调用威胁情报抓取历史绑定url、网站指纹、信息泄露、vulmap、afrog 、fscan、DNS日志、shiro、springboot、服务弱口令扫描、识别重点资产),资产管理模块(资产发现、资产展示、CDN检测、存活检测、资产回退、重点资产识别),单个扫描模块报告支持在线预览 注意:保证系统正常运行需要2个项目: info_scan:漏洞扫描主系统 batch_scan_domain:xray+rad批量扫描,通过info_scan进行控制 使用说明 安装python3+MySQL ,第三是对URL数据进行处理 建议部署到Ubuntu系统下,不支持Windows系统 系统设计初衷就是集成开源漏洞扫描器,让测试人员通过网页一键完成扫描,提升工作效率 需要通过pip3安装requirements.txt

    67810编辑于 2024-07-15
  • 来自专栏Timeline Sec

    工具 | 一款自动化过滤扫描结果的目录扫描工具dirsx

    一款自动化过滤扫描结果的目录扫描工具 项目地址:https://github.com/chasingboy/dirsx 01 前言 当时正值华为发布遥遥领先, 加上“遥遥领先”只是开个玩笑, 大佬们见笑了 平时使用过 dirsearch|dirmap 等一些目录扫描工具,针对如今的 WEB 多样化,对扫描结果的过滤总感觉不符合预期。 dirsx -u https://www.baidu.com -w words.txt 指定目录递归扫描, 目前暂无添加结果递归功能扫描,担心目录误报 dirsx -u https://www.baidu.com fuzzing-dirs-common.txt [1] fuzzing-dirs-dirsearch.txt [2] fuzzing-files-php.txt [3] fuzzing-letter-len1.txt [4] fuzzing-letter-len2.txt [5] fuzzing-letter-len3.txt [6] fuzzing-letter-len4.txt ... ... [+] Select payloads

    46710编辑于 2024-11-23
  • 来自专栏FreeBuf

    企业安全建设之自动化代码扫描

    一、代码扫描的目标 网上关于代码扫描的介绍无一不是在推荐基于语法语义分析的代码扫描工具,典型的代表就是fortify、Checkmarx。 之前也使用过fortify进行自动化代码扫描,由于误报率太高导致推送给业务方的漏洞代码不被重视,也使安全部门的权威性受损。 (3)再次使用fortify扫描,对恶意参数已经做了有效过滤仍然报出xss漏洞,显然这是误报。 ? (4)将过滤函数添加到过滤规则明白中去,相当于告诉fortify这个函数做了有效过滤。 3)遍历代码规则扫描文件,这里使用grep命令进行文件扫描。 首先这里会扫描定位规则,扫描出来定位规则后,后面会进一步判断前置规则和防御规则多条件判断是否存在代码风险。 ? 4)开始匹配前置规则或者防御规则。 如果只写了定位规则且匹配到了说明有代码风险,可以是一些配置类的规则,比如csrf开关是否关闭、DEBUG模式未关闭等。

    1.4K20发布于 2019-12-23
  • 来自专栏zaking's

    黑客玩具入门——4、漏洞扫描与Metasploit

    Legion主要包含以下功能:端口扫描,程序自动调用Nmap进行扫描,根据Nmap的扫描结果,nikto自动加载结果,展开更精确的扫描。 我们可以在Kali系统中找到该软件: 点击之后输入系统root密码,等待一会后,就变成这样了: 4、Metasploit:端口扫描 实验靶机:metasploitable2。 11、Wmap网站漏洞扫描 Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块。结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务。 4、远程控制安卓手机,上传下载文件 我们先来学下文件系统命令: cat,读取并输出到标准输出。 cd,更改目录。 checksum,检索文件的校验和。 cp,将源文件复制到目标文件夹。 4.打开Metasploit。输入这样的命令:resource /home/(你的用户名)/windows_control。   5.脚本就运行了。   6.然后直接run。   

    4.7K11编辑于 2023-12-01
  • 来自专栏小生观察室

    如何将xray利用与自动化扫描

    image.png 视频内容 如何将xray利用与自动化扫描 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 链接地址:https://v.qq.com/x/page/m32303ia1o4.html 如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube 站点进行观看。

    91100发布于 2021-03-04
  • 来自专栏小生观察室

    xray联动crawlergo自动化扫描爬坑记

    crawlergo 目前支持以下特性: 原生浏览器环境,协程池调度任务 表单智能填充、自动化提交 完整DOM事件收集,自动化触发 智能URL去重,去掉大部分的重复请求 全面分析收集,包括javascript 添加 > 主体:Everyone > 把所有权限都打开 > 应用 > 确定退出 再重新执行go build crawlergo_cmd.go语句并会在当前目录下生成crawlergo.exe文件 自动化项目部署

    1.5K00编辑于 2022-01-13
  • 来自专栏小生观察室

    xray联动crawlergo自动化扫描爬坑记

    crawlergo 目前支持以下特性: 原生浏览器环境,协程池调度任务 表单智能填充、自动化提交 完整DOM事件收集,自动化触发 智能URL去重,去掉大部分的重复请求 全面分析收集,包括javascript 添加 > 主体:Everyone > 把所有权限都打开 > 应用 > 确定退出 再重新执行go build crawlergo_cmd.go语句并会在当前目录下生成crawlergo.exe文件 自动化项目部署

    2.8K60编辑于 2022-03-07
  • 来自专栏FreeBuf

    APP漏洞自动化扫描专业评测报告(中篇)

    *本文原创作者:Sunnieli,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言 上一篇中通过对阿里聚安全[1]、360App漏洞扫描[2]、腾讯金刚审计系统[3]、百度移动云测试中心[4]以及 3.2.1 自动化脱壳 目前很多APP通过加壳来防止自己被反编译,而扫描器都是通过在反编译的代码中进行漏洞的扫描。如果扫描器不能自动化地脱去APP加的壳,则根本无法进行有效的漏洞扫描分析。 为了检测扫描器是否有动态扫描的能力,我在测试APP中包含4处拒绝服务漏洞的代码,分别是空Intent拒绝服务2个、1个强制类型转换拒绝服务和1个对象序列化拒绝服务。扫描结果如下表所示。 扫描能力小结 以下表3-9是此次扫描能力的结果: 表3-9 扫描能力总览 阿里聚安全 360 金刚 百度 AppRisk 自动化脱壳 √ 未知 × √ × 静态-检测隐藏Dex √ × × √ × 静态 除了扫描能力以外,最后一个维度会以之前的4个第三方APP的测试结果作为对比。为了说明各个扫描平台实际扫描漏洞的能力,我将WiFi万能钥匙、墨迹天气、手机百度以及新浪微博上传到五家扫描平台。

    2K50发布于 2018-02-08
  • 来自专栏MasiMaro 的技术博文

    使用Python调用Nessus 接口实现自动化扫描

    之前在项目中需要接入nessus扫描器,研究了一下nessus的api,现在将自己的成果分享出来。 Nessus提供了丰富的二次开发接口,无论是接入其他系统还是自己实现自动化扫描,都十分方便。 } ··· 在后续请求中,将token放入请求头信息中请求头的key为X-Cookie,值为 token=xxxx,例如 :X-Cookie: token=5fa3d3fd97edcf40a41bb4dbdfd0b470ba45dde04ebc37f8 credentials 是配置登录扫描的,主要包括 windows、ssh、telnet等等 plugins 配置扫描使用的插件,例如服务扫描版本漏洞等等 在settings中,对应关系如下图所示 使用接口 GET /scans/{scan_id} 可以获取最近一次扫描的任务信息,从接口文档上看,它还可以获取某次历史扫描记录的信息,如果不填这个参数,接口中会返回所有历史记录的id。 "plugindescription": { "severity": {integer}, //危险等级,从info到最后的critical依次为1,2,3,4

    4.5K41发布于 2020-02-12
  • 来自专栏信安之路

    无需接触目标的端口自动化扫描姿势

    网络测绘系统就是一个大型的网络扫描器,其核心数据就是全网 IP 的端口和服务开放情况的集合,所以在对目标边界进行探测之前,可以通过被动查询的方式获取目标的一些情况,这里提到的网络空间搜索引擎主要包括: Censys 这里推荐一个利用多平台端口扫描工具 heinsenberg,项目地址: https://github.com/n4xh4ck5/heinsenberg 安装方式: git clone https ://github.com/n4xh4ck5/heinsenberg && cd heinsenberg && pip3.8 install -r requirements.txt 使用比较简单,只需两个参数 总结 利用网络空间搜索引擎进行端口信息收集,无需直接针对目标进行端口扫描就能获取比较全面的资产服务开放情况,即能节省大量扫描端口的时间,又能尽可能少的直接接触目标,一举多得。

    63840发布于 2021-07-06
  • 来自专栏FreeBuf

    APP漏洞自动化扫描专业评测报告(上篇)

    目前在业界有很多自动化检测APP安全性的在线扫描平台。 为了了解目前国内移动APP在线漏洞扫描平台的发展情况,我进行了一次移动安全扫描平台的评测分析;主要从漏洞项对比、扫描能力对比以及扫描结果这三个方向来对比。 爱加密扫描速度很快,但整个漏洞扫描就是为其加密模块做铺垫,扫描项非常简单,没有实际的漏洞扫描,只是简单的字符串匹配,故扫描速度非常快。 我分析了它们的扫描结果,AppScan的免费版本检测结果没有多大的参考价值,重要的漏洞信息都没有显示,如果测试时间超过4个小时,则会中断扫描服务。 阿里聚安全 360 百度 金刚 Apkrisk WiFi万能钥匙(5.38M) 6 458 无 1395 3 墨迹天气(14.9M) 16 1256 无 1577 4 手机百度(36.8M) 21 261

    3.2K60发布于 2018-02-08
  • 来自专栏kali blog

    自动化进行目标资产探测和安全漏洞扫描

    关于 自动化进行目标资产探测和安全漏洞扫描|适用于赏金活动、SRC活动、大规模使用、大范围使用|通过使用被动在线资源来发现网站的有效子域|使用零误报的定制模板向目标发送请求,同时可以对大量主机进行快速扫描 |提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板,模拟各种安全检查 作者项目地址: https://github.com/ExpLangcn/FuYao-Go 功能 子域名枚举资产收集 批量子域名枚举资产收集 Chaos 资产收集 资产存活验证 批量资产存活验证 安全漏洞验证 批量安全漏洞验证 子域名枚举资产收集、资产存活验证、安全漏洞扫描联动 FoFa自动资产探测 Shodan自动资产探测

    30310编辑于 2025-07-28
  • 来自专栏自学测试之道

    Pywinauto之Windows UI自动化4

    dlg = app.窗口类名 二、窗口的操作方法 1、窗口最大化 dlg.maximize() 2、窗口最小化 dlg.minimize() 3、还原窗口正常大小 dlg.restore() 4、 (dlg.children) # 获取窗口的子元素 print(menu.children) # 获取菜单的子元素 print(file.children) # 获取文件的子元素 4、 使脚本执行速度降低约2倍) Timings. fast(): #将所有计时除以2 (快2倍) 十、编辑类Edit的控件操作 1、快速输入文本内容 dlg["Edit"].type_keys("学python做自动化测试

    4.7K20编辑于 2023-03-08
  • 来自专栏FreeBuf

    如何使用DivideAndScan执行更高效的自动化端口扫描

    关于DivideAndScan DivideAndScan是一款功能强大的自动化端口扫描工具,该工具可以对完整的端口扫描结果进行解析,并帮助研究人员将扫描结果用于Nmap的执行。 DivideAndScan可以通过下列三个步骤实现更高效地自动化端口扫描任务: 针对批量目标执行开放端口扫描; 针对每个目标执行单独的Nmap扫描; 将结果整合进一个Nmap报告中,支持不同格式; 针对第一阶段 接下来,在第二阶段中,根据数据库数据为每个目标启动单独的Nmap扫描,并提供一组开放端口(支持多线程)。 https://gist.github.com/snovvcrash/c7f8223cc27154555496a9cbb4650681/raw/a76a2c658370d8b823a8a38a860e4d88051b417e Wanna do some organized p0r7 5c4nn1n6项目地址 DivideAndScan: https://github.com/snovvcrash/DivideAndScan

    1.7K80发布于 2021-07-03
  • 来自专栏网络安全自修室

    一款强大的Web自动化漏洞扫描工具——Xray

    代理模式的扫描配置(可自主设置目标站)** 修改配置文件:打开config.yaml文件,ctrl+f搜索mitm关键词>>配置目标站>>设置目标: 功能二. webscan对网站进行漏洞扫描 方法1 ; 然后我们进入Xray扫描工具的配置文件中,将cookie导入配置文件,然后使用命令: (注意:以powershell执行时,命令为. ;(扫描结果如下图) 检测结果输出到我们定义的html格式文件中:(可以看到扫描出了DVWA靶场中暴力破解,文件上传,sql注入,xss,命令行注入等等漏洞) 指定扫描插件: 使用 --plugins 参数可以选择仅启用部分扫描插件,多个插件之间可使用逗号分隔,如: . /xray webscan --plugins cmd_injection --url http://example.com/ 使用基础爬虫爬取或爬虫爬取的链接进行细分扫描: .

    8.3K20编辑于 2022-12-06
领券