kali扫描工具--vega
Vega是一个免费的开源扫描和测试平台,用于测试Web应用程序的安全性。Vega可以帮助您查找和验证SQL注入,跨站点脚本(XSS),泄露的敏感信息以及其他漏洞。它基于Java编写,基于GUI,可在Linux,OS X和Windows上运行。
Vega包括一个用于快速测试的自动扫描仪和一个用于检查的拦截代理。Vega扫描程序发现XSS(跨站点脚本),SQL注入和其他漏洞。Vega可以使用Web语言中强大的API进行扩展:Javascript。
自动爬虫和漏洞扫描程序
一致的用户界面
网站抓取工具
拦截代理
SSL MITM
内容分析
通过强大的Javascript模块API实现可扩展性
可定制警报
数据库和共享数据模型
kali启动命令为 --vega
因为我kali是官网最新版再加上我经常更新,然后启动就报错了,因为我解决了就没截图。。
报错原因:主要是java版本太高了,切换低版本即可
update-alternatives --config java ---更改java版本
我选择的是2 java-8版本,然后再运行vega成功进入图形化
vega用法(图形化操作很简单的):
注意:图中我写的扫描的范围得需要你自己定义,不过我直接扫描就不用了,设置完就可以点击next继续了
点击箭头指定的小蓝块就会弹出所扫描的许多模块,以下详讲
injection Modules --注入模块
blind sql text injection differential checks --sql盲注差异检查
xml injection checks --xml注入检查
http trace probes --http跟踪探针
blind sql injection arithmetic evaluation differential checks--SQL盲注算法评估差异检查
local file include checks --本地文件检查
shell injection checks --shell注入检查
integer overflow injection checks--溢出检查
format string injection checks--格式字符串注入检查
http header injection checks--http报头注入检查
remote file include checks--远程文件检查
url injection checks--url注入检查
blind os command injection timing--盲操作命令注入时间差异判断(个人理解类似sqlmap的时间差异判断)
blind sql injection timing--sql注入盲注时间差异判断(同上)
blind xpath injection checks--xpath盲注检测(XPath简介: 是一门在 XML 文档中查找信息的语言。XPath 用于在 XML 文档中通过元素和属性进行导航)
cross domain policy auditor--跨域审计
eval code injection--eval代码注入(eval()是程序语言中的函数,功能是获取返回值,不同语言大同小异,函数原型是返回值 = eval( codeString ),如果eval函数在执行时遇到错误,则抛出异常给调用者)(ps:作者用过这个函数绕狗)
xss injection checks--xss检查
bash environment variable blind os injection(cve-2014-6271,cve-2014-6278)checks--bash环境变量盲注检测(cve-2014-6271:bash远程代码执行漏洞;cve-2014-6278:GNU Bash不完整修复远程代码执行漏洞)
response processing modules--响应处理模块
e-mail finder module--电子邮件查找模块
directory listing detection--目录列表检测(用过御剑的应该知道,扫网页目录贼快)
version control string detection--版本控制字符串检测
insecure script include--不安全的脚本
cookie security module--cookie安全模块
unsafe or unrecognized character set--不安全或者不可识别字符集
path disclosure--路径披露
http header checks--http报头检测
error page detection--错误页面检测
interesting meta tag detection--有趣的检测源
insecure cross-domain policy--不安全跨域策略
ajax detector--ajax(Ajax 即"Asynchronous Javascript And XML"(异步 JavaScript 和 XML),是指一种创建交互式网页应用的网页开发技术)探测器
rss/atom/opl feed detector--rss/atom/opl 探测器
character set not specified--未指定字符集
social security/social insurance number detector--社工安全/社工 预防探测器
oracle application server fingerprint module--oracle应用服务器指纹模块
cleartext password over http--http上的明文密码
credit card identification--信用卡识别
internal ip addressess--内部ip地址
wsdl detector--wsdl(wsdl:网络服务描述语言是Web Service的描述语言,它包含一系列描述某个web service的定义)检测
file upload detection--文件上传检测
http authentication over unencrypted httpd--基于未加密HTTP的HTTP身份验证
x-frame options header not set--X-Frame-Options响应头未设置(xFrame这是一个基于PHP+XSLT技术实现的面向对象Web应用程序快速开发框架)
form autocomplete--表格自动完成
source code disclosure module--源代码公开模块
empty reponse body module--空响应模块
cookie scope detection--手动检测cookie
----------------------------------------
设置完所有模块后点next跳到如图
我什么都不选直接再next跳到如图
然后点finish
弹出来这个框框然后点yes
扫描完成后就可以了点左下角看扫描出的漏洞以及修复方法了
(ps:英文翻译不对欢迎指正,英语四六级是不可能的一辈子都不可能的)