安全矩阵

 找回密码
 立即注册
搜索
查看: 2166|回复: 0

一款自动化web渗透测试框架的运用分析

[复制链接]

46

主题

165

帖子

731

积分

高级会员

Rank: 4

积分
731
发表于 2021-4-20 22:33:02 | 显示全部楼层 |阅读模式
本帖最后由 pukr 于 2021-4-20 22:34 编辑

关于Vajar
Vajra是一个自动化的Web渗透测试框架,它可以帮助广大安全研究人员在Web应用程序渗透测试期间自动执行无聊的侦察任务以及针对多个目标的相同扫描。Vajra具有高度可定制特性,允许研究人员自定义扫描范围,我们无需针对目标执行所有的扫描,我们可以根据自己的需要来选择需要执行的扫描任务,这样可以最大化减少不必要的通信流量,并将扫描结果输出至CouchDB中。
Vajra使用了最常见的开源工具,也就是很多安全研究人员在进行安全测试时都会使用到的一些工具。Vajra会通过Web浏览器来完成所有的任务,并且提供了易于使用的用户接口和对初学者友好的功能框架。
众所周知,从扫描结果中分析数据在渗透测试的过程中是非常重要的,只有当你能以适当的方式将你的数据可视化时我们才会尽可能地寻找出更多有价值的信息。
目前,Vajra的开发人员添加了27个独特的漏洞奖励计划功能,之后还会添加更多支持。
核心功能
可执行高度针对性扫描;

并行运行多个扫描任务;

可根据用户要求高度定制扫描任务;

绝对初学者友好的Web UI;

扫描速度快(异步扫描);

以CSV格式导出结果或直接复制到剪贴板

Telegram通知支持;


Vajra能做什么?
使用IP、状态码和标题进行子域名扫描;

子域名接管扫描;

端口扫描;

主机发现;

主机参数扫描;

7x24小时子域名监控;

7x24小时JavaScript监控;

使用Nuclei执行模板扫描;

对终端节点进行模糊测试以发现隐藏的节点或关键文件(例如.env);

提取JavaScript;

使用自定义生成字典进行模糊测试;

提取敏感数据,例如API密钥和隐藏JavaScript;

检测无效链接;

基于扩展过滤节点;

Favicon哈希;

GitHub Dork;

CORS扫描;

CRLF扫描;

403绕过;

查找隐藏参数;

Google Hacking;

Shodan搜索查询;

从JavaScript中提取隐藏节点;

创建基于目标的自定义单词列表;

漏洞扫描;

CVE扫描;

CouchDB存储所有扫描输出结果;

工具手动安装

  1. $ git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git

  2. # sudo su (root access is required)

  3. # cd vajra/tools/ && chmod +x *

  4. # cd ../

  5. # nano .env  (Update username, password, and JWT Secret)

  6. # cd ./install

  7. # chmod +x ./install.sh

  8. # ./install.sh
复制代码
使用Docker-Compose运行
首先,我们需要使用下列命令将该项目源码克隆至本地:
  1. git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git
复制代码
接下来,修改配置文件,增加API令牌等等。然后运行下列命令:
  1. docker-compose up
复制代码
如果你想要修改并更新文件的话,则需要再次运行下列命令:
  1. docker-compose build

  2. docker-compose up
复制代码
工具使用样例
完整扫描:
​​
扫描结果:

子域名扫描:
子域名监控:
工具演示视频许可证协议
本项目的开发与发布遵循GNU GPL v3开源许可证协议:https://github.com/3curs1v3-pr0xy/vajra/blob/main/LICENSE


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 00:33 , Processed in 0.012733 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表