diff --git "a/\345\260\217\347\231\275\351\227\256\347\255\224.md" "b/\345\260\217\347\231\275\351\227\256\347\255\224.md" new file mode 100644 index 000000000..07ea6276b --- /dev/null +++ "b/\345\260\217\347\231\275\351\227\256\347\255\224.md" @@ -0,0 +1,53 @@ +# 你好我问一下scan4all可以进行poc扫描吗 +``` +1、开源的啊,开源自己加 +2、也可以加到nuclei中 +3、scan4all 集成nuclei了 +4、scan4all 也自集成了很多poc +``` + +# 调用poc扫描的命令你知道是什么吗 +``` +scan4all 工作流程 +1、web扫描,得到指纹信息,根据指纹调用不同的poc +2、端口扫描,根据指纹,调用不同的多任务进行密码破解,默认情况我记得是关闭了的 + +也就是说,如果没有捕获到指纹,poc不会运行 +``` + +# 端口扫描是不会进行poc扫描的是吧 +``` +要的,如果端口是web http服务,会走上面 1 的流程 +开源版本scan4all,poc比较单一,依赖指纹的命中 +没有开源的版本,跳过指纹,全fuzz,而且采用多种技术混淆poc +``` + +# 还有没有开源的版本吗 +``` +1、目前自己用的 +2、未来可能会开源,欢迎关注 +``` + +# 这个指纹是指的是含有某个漏洞的特征吗 +``` +指纹: 识别后端的特征,例如中间件weblogic、java、php、或者某种框架、产品等 +通过这些特征筛选出特定的poc对目标进行扫描、渗透 + +优点:发包量小,精准度高 +缺点:一旦系统没有暴露特征,很难筛选出精准的poc。目前很多CDN、WAF都会努力屏蔽这些指纹特征。 + +最新的scan4all、自用版本,则跳过指纹,每个目标、每个子目录都迭代若干次poc +缺点:发包量巨大,容易被WAF识别、拦截 +优点:在没有WAF、隐藏了指纹的情况,成功率会提高 + +``` + +# 最新、未开源版本 scan4all 特点都有哪些 +最大的变化是,这个版本 主要以 RCE 攻击、渗透为主,抛弃无法GET Shell的一些poc +``` +1、全fuzz +2、每个web子目录都会分别发包 +3、每个poc除非指定不多重编码,否则每个poc会 * 多种命令 * 多种编码(各种ByPass),最后发包 +每种命令:适应不同场景,例如,目标没有wget、curl、bash、nc等情况等RCE;不同的组合,解决目标的各种刁钻古怪苛刻的环境 +多种编码:目的是绕过WAF +```