vajra使用了最常见的开源工具,也就是很多安全研究人员在进行安全测试时都会使用到的一些工具。vajra会通过web浏览器来完成所有的任务,并且提供了易于使用的用户接口和对初学者友好的功能框架。
众所周知,从扫描结果中分析数据在渗透测试的过程中是非常重要的,只有当你能以适当的方式将你的数据可视化时我们才会尽可能地寻找出更多有价值的信息。
目前,vajra的开发人员添加了27个独特的漏洞奖励计划功能,之后还会添加更多支持。
核心功能可执行高度针对性扫描;
并行运行多个扫描任务;
可根据用户要求高度定制扫描任务;
绝对初学者友好的web ui;
扫描速度快(异步扫描);
以csv格式导出结果或直接复制到剪贴板
telegram通知支持;
vajra能做什么?使用ip、状态码和标题进行子域名扫描;
子域名接管扫描;
端口扫描;
主机发现;
主机参数扫描;
7x24小时子域名监控;
7x24小时javascript监控;
使用nuclei执行模板扫描;
对终端节点进行模糊测试以发现隐藏的节点或关键文件(例如.env);
提取javascript;
使用自定义生成字典进行模糊测试;
提取敏感数据,例如api密钥和隐藏javascript;
检测无效链接;
基于扩展过滤节点;
favicon哈希;
github dork;
cors扫描;
crlf扫描;
403绕过;
查找隐藏参数;
google hacking;
shodan搜索查询;
从javascript中提取隐藏节点;
创建基于目标的自定义单词列表;
漏洞扫描;
cve扫描;
couchdb存储所有扫描输出结果;
工具手动安装$ git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git# sudo su (root access is required)# cd vajra/tools/ && chmod +x *# cd ../# nano .env (update username, password, and jwt secret)# cd ./install# chmod +x ./install.sh# ./install.sh
使用docker-compose运行首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git
接下来,修改配置文件,增加api令牌等等。然后运行下列命令:
docker-compose up
如果你想要修改并更新文件的话,则需要再次运行下列命令:
docker-compose builddocker-compose up
工具使用样例完整扫描:
扫描结果:
子域名扫描:
子域名监控:
以上就是如何进行自动化web渗透测试框架的运用分析的详细内容。
