工具名称 | 简介 | 特点 | 官方网站/文档 |
AWVS(Acunetix Web Vulnerability Scanner) | 知名的网络漏洞扫描工具,通过网络爬虫测试网站安全,检测流行安全漏洞。 | a) 自动的客户端脚本分析器,允许对Ajax和Web 2.0应用程序进行安全性测试 b) 业内最先进且深入的SQL注入和跨站脚本测试 c) 高级渗透测试工具,例如HTTP Editor和HTTP Fuzzer d) 可视化宏记录器帮助您轻松测试web表格和受密码保护的区域 e) 支持含有CAPTHCA的页面,单个开始指令和Two Factor (双因素)验证机制 f) 丰富的报告功能,包括VISA PCI依从性报告 h) 高速的多线程扫描器轻松检索成千上万个页面 i) 智能爬行程序检测web服务器类型和应用程序语言。 | [官方网站](https://www.acunetix.com/) |
APPScan | 功能强大的Web应用安全测试工具,自动化Web应用的安全漏洞评估工作,能扫描和检测所有常见的Web应用安全漏洞。 | AppScan好处在于误报是最少的,相比WVS扫描更慢,建议配合使用。 | [官方网站](https://www.hcltechsw.com/products/appscan) |
Nikto | 开源的Web服务器扫描程序,可以对Web服务器的多种项目进行全面的测试。 | Nikto作为开源的漏洞扫描器,基于Whisker/libwhisker完成其底层功能,这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。 | [Github地址](https://github.com/sullo/nikto) |
OpenVAS | 开放式漏洞评估系统,常用来评估目标主机上的漏洞。 | OpenVAS具有强大的系统和设备扫描器,缺点是扫描速度慢,占用磁盘空间较大。 | [官方网站](https://www.openvas.org/) |
Xray | 功能强大的安全评估工具,检测速度快,支持范围广。 | Xray支持的漏洞检测类型包括XSS漏洞检测、SQL注入检测、命令/代码注入检测、目录枚举、路径穿越检测、XML实体注入检测、文件上传检测、弱口令检测、jsonp检测、ssrf检测、基线检查、任意跳转检测、CRLF注入、Struts2系列漏洞检测、Thinkphp系列漏洞检测、POC框架。 | [官方网站](https://xray.cool/) |
Nessus | 号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。 | Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。 | [下载链接](https://www.tenable.com/downloads/nessus?loginAttempted=true) |
ZAP(OWASP Zed Attack Proxy) | 世界上最受欢迎的免费安全审计工具之一,由数百名国际志愿者积极维护。 | ZAP的主要功能有本地代理、主动扫描、被动扫描、Fuzzy和暴力破解等。 | [官网](https://owasp.org/) |
Burp Suite Free Edition | 提供一套Web应用安全测试工具。 | Burp Suite提供了一套Web应用安全测试工具。 | [下载链接](https://community.chocolatey.org/packages/burp-suite-free-edition/1.7.26) |
w3af | Web应用程序攻击和检查框架,目标是要建立一个框架,以寻找和开发Web应用安全漏洞。 | w3af常用的是在Linux系统下,并且已经集成到了kaili中了,能被kaili选中的,都是非常好的工具。 | [官网](http://w3af.org/download) |
北极熊 | 综合性的扫描工具,前期的信息收集片面的认为是爬虫工具,其实它也集成了网站检测和漏洞扫描功能。 | 北极熊需要一步一步的使用,首先对目标站点进行爬虫,再将爬虫过的结果导入网站检测当中扫描。 | [GitHub地址](https://github.com/euphrat1ca/polar-scan) |
御剑 | 后台扫描珍藏版,方便查找用户后台登陆地址,附带很强大的字典。 | 御剑使用方法非常简单,只需要在“域名框”输入你的域名即可,根据你电脑的配置来设置调节扫描线程。 | [GitHub地址](https://github.com/foryujian/yjdirscan) |
这些工具各有特点,可以根据具体的需求和环境选择合适的工具进行网站漏洞扫描和修复。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/61183.html