在渗透测试中,外部和内部漏洞扫描是常规环节。但自动化扫描工具往往无法发现真正的“高价值目标”。许多严重问题常被标记为“低风险”或“信息类”结果——例如未更改默认凭证的Web服务或完全无认证的系统。作为攻击者,何必费力破解系统?只需通过简单的Google搜索获取凭证即可登录。
对于大规模扫描,手动检查每个暴露的Web服务并不现实。此时,EyeWitness等工具便大显身手。类似工具还有RAWR和PeepingTom,但EyeWitness因其功能全面成为笔者的首选。它支持直接导入URL列表或Nessus扫描文件,自动访问Web服务并截图,最终生成HTML格式的直观报告。用户只需浏览报告即可定位潜在漏洞,极大提升效率。
.nessus
格式文件并移至Kali的EyeWitness目录。 --web
表示使用Selenium截图) 生成的报告包含Web服务的截图与分类(如下图),帮助渗透测试人员或管理员快速识别异常服务。
价值点:无论是发现漏洞还是梳理网络资产,EyeWitness都能显著节省时间。
工具链接:EyeWitness GitHub
注:本文由Black Hills Information Security的Brian Fehrman撰写,内容聚焦技术实现与实战应用。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。