温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

kali扫描工具--vega

发布时间:2020-07-25 08:31:35 来源:网络 阅读:5871 作者:Snow狼 栏目:安全技术

Vega是一个免费的开源扫描和测试平台,用于测试Web应用程序的安全性。Vega可以帮助您查找和验证SQL注入,跨站点脚本(XSS),泄露的敏感信息以及其他漏洞。它基于Java编写,基于GUI,可在Linux,OS X和Windows上运行。

Vega包括一个用于快速测试的自动扫描仪和一个用于检查的拦截代理。Vega扫描程序发现XSS(跨站点脚本),SQL注入和其他漏洞。Vega可以使用Web语言中强大的API进行扩展:Javascript。

自动爬虫和漏洞扫描程序
一致的用户界面
网站抓取工具
拦截代理
SSL MITM
内容分析
通过强大的Javascript模块API实现可扩展性
可定制警报
数据库和共享数据模型


kali启动命令为 ——vega
kali扫描工具--vega
因为我kali是官网最新版再加上我经常更新,然后启动就报错了,因为我解决了就没截图。。
报错原因:主要是java版本太高了,切换低版本即可
update-alternatives --config java ---更改java版本
kali扫描工具--vega
我选择的是2 java-8版本,然后再运行vega成功进入图形化


vega用法(图形化操作很简单的):
kali扫描工具--vega
注意:图中我写的扫描的范围得需要你自己定义,不过我直接扫描就不用了,设置完就可以点击next继续了
kali扫描工具--vega
点击箭头指定的小蓝块就会弹出所扫描的许多模块,以下详讲
injection Modules ——注入模块
blind sql text injection differential checks ——sql盲注差异检查
xml injection checks ——xml注入检查
http trace probes ——http跟踪探针
blind sql injection arithmetic evaluation differential checks——SQL盲注算法评估差异检查
local file include checks ——本地文件检查
shell injection checks ——shell注入检查
integer overflow injection checks——溢出检查
format string injection checks——格式字符串注入检查
http header injection checks——http报头注入检查
remote file include checks——远程文件检查
url injection checks——url注入检查
blind os command injection timing——盲操作命令注入时间差异判断(个人理解类似sqlmap的时间差异判断)
blind sql injection timing——sql注入盲注时间差异判断(同上)
blind xpath injection checks——xpath盲注检测(XPath简介: 是一门在 XML 文档中查找信息的语言。XPath 用于在 XML 文档中通过元素和属性进行导航)
cross domain policy auditor——跨域审计
eval code injection——eval代码注入(eval()是程序语言中的函数,功能是获取返回值,不同语言大同小异,函数原型是返回值 = eval( codeString ),如果eval函数在执行时遇到错误,则抛出异常给调用者)(ps:作者用过这个函数绕狗)
xss injection checks——xss检查
bash environment variable blind os injection(cve-2014-6271,cve-2014-6278)checks——bash环境变量盲注检测(cve-2014-6271:bash远程代码执行漏洞;cve-2014-6278:GNU Bash不完整修复远程代码执行漏洞)
response processing modules——响应处理模块
e-mail finder module——电子邮件查找模块
directory listing detection——目录列表检测(用过御剑的应该知道,扫网页目录贼快)
version control string detection——版本控制字符串检测
insecure script include——不安全的脚本
cookie security module——cookie安全模块
unsafe or unrecognized character set——不安全或者不可识别字符集
path disclosure——路径披露
http header checks——http报头检测
error page detection——错误页面检测
interesting meta tag detection——有趣的检测源
insecure cross-domain policy——不安全跨域策略
ajax detector——ajax(Ajax 即“Asynchronous Javascript And XML”(异步 JavaScript 和 XML),是指一种创建交互式网页应用的网页开发技术)探测器
rss/atom/opl feed detector——rss/atom/opl 探测器
character set not specified——未指定字符集
social security/social insurance number detector——社工安全/社工 预防探测器
oracle application server fingerprint module——oracle应用服务器指纹模块
cleartext password over http——http上的明文密码
credit card identification——信用卡识别
internal ip addressess——内部ip地址
wsdl detector——wsdl(wsdl:网络服务描述语言是Web Service的描述语言,它包含一系列描述某个web service的定义)检测
file upload detection——文件上传检测
http authentication over unencrypted httpd——基于未加密HTTP的HTTP身份验证
x-frame options header not set——X-Frame-Options响应头未设置(xFrame这是一个基于PHP+XSLT技术实现的面向对象Web应用程序快速开发框架)
form autocomplete——表格自动完成
source code disclosure module——源代码公开模块
empty reponse body module——空响应模块
cookie scope detection——手动检测cookie
————————————————————————————————————————
设置完所有模块后点next跳到如图
kali扫描工具--vega
我什么都不选直接再next跳到如图
kali扫描工具--vega
然后点finish
kali扫描工具--vega
弹出来这个框框然后点yes
kali扫描工具--vega
扫描完成后就可以了点左下角看扫描出的漏洞以及修复方法了
(ps:英文翻译不对欢迎指正,英语四六级是不可能的一辈子都不可能的)

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI