您好,登錄后才能下訂單哦!
Vega是一個免費的開源掃描和測試平臺,用于測試Web應用程序的安全性。Vega可以幫助您查找和驗證SQL注入,跨站點腳本(XSS),泄露的敏感信息以及其他漏洞。它基于Java編寫,基于GUI,可在Linux,OS X和Windows上運行。
Vega包括一個用于快速測試的自動掃描儀和一個用于檢查的攔截代理。Vega掃描程序發現XSS(跨站點腳本),SQL注入和其他漏洞。Vega可以使用Web語言中強大的API進行擴展:Javascript。
自動爬蟲和漏洞掃描程序
一致的用戶界面
網站抓取工具
攔截代理
SSL MITM
內容分析
通過強大的Javascript模塊API實現可擴展性
可定制警報
數據庫和共享數據模型
kali啟動命令為 ——vega
因為我kali是官網最新版再加上我經常更新,然后啟動就報錯了,因為我解決了就沒截圖。。
報錯原因:主要是java版本太高了,切換低版本即可
update-alternatives --config java ---更改java版本
我選擇的是2 java-8版本,然后再運行vega成功進入圖形化
vega用法(圖形化操作很簡單的):
注意:圖中我寫的掃描的范圍得需要你自己定義,不過我直接掃描就不用了,設置完就可以點擊next繼續了
點擊箭頭指定的小藍塊就會彈出所掃描的許多模塊,以下詳講
injection Modules ——注入模塊
blind sql text injection differential checks ——sql盲注差異檢查
xml injection checks ——xml注入檢查
http trace probes ——http跟蹤探針
blind sql injection arithmetic evaluation differential checks——SQL盲注算法評估差異檢查
local file include checks ——本地文件檢查
shell injection checks ——shell注入檢查
integer overflow injection checks——溢出檢查
format string injection checks——格式字符串注入檢查
http header injection checks——http報頭注入檢查
remote file include checks——遠程文件檢查
url injection checks——url注入檢查
blind os command injection timing——盲操作命令注入時間差異判斷(個人理解類似sqlmap的時間差異判斷)
blind sql injection timing——sql注入盲注時間差異判斷(同上)
blind xpath injection checks——xpath盲注檢測(XPath簡介: 是一門在 XML 文檔中查找信息的語言。XPath 用于在 XML 文檔中通過元素和屬性進行導航)
cross domain policy auditor——跨域審計
eval code injection——eval代碼注入(eval()是程序語言中的函數,功能是獲取返回值,不同語言大同小異,函數原型是返回值 = eval( codeString ),如果eval函數在執行時遇到錯誤,則拋出異常給調用者)(ps:作者用過這個函數繞狗)
xss injection checks——xss檢查
bash environment variable blind os injection(cve-2014-6271,cve-2014-6278)checks——bash環境變量盲注檢測(cve-2014-6271:bash遠程代碼執行漏洞;cve-2014-6278:GNU Bash不完整修復遠程代碼執行漏洞)
response processing modules——響應處理模塊
e-mail finder module——電子郵件查找模塊
directory listing detection——目錄列表檢測(用過御劍的應該知道,掃網頁目錄賊快)
version control string detection——版本控制字符串檢測
insecure script include——不安全的腳本
cookie security module——cookie安全模塊
unsafe or unrecognized character set——不安全或者不可識別字符集
path disclosure——路徑披露
http header checks——http報頭檢測
error page detection——錯誤頁面檢測
interesting meta tag detection——有趣的檢測源
insecure cross-domain policy——不安全跨域策略
ajax detector——ajax(Ajax 即“Asynchronous Javascript And XML”(異步 JavaScript 和 XML),是指一種創建交互式網頁應用的網頁開發技術)探測器
rss/atom/opl feed detector——rss/atom/opl 探測器
character set not specified——未指定字符集
social security/social insurance number detector——社工安全/社工 預防探測器
oracle application server fingerprint module——oracle應用服務器指紋模塊
cleartext password over http——http上的明文密碼
credit card identification——信用卡識別
internal ip addressess——內部ip地址
wsdl detector——wsdl(wsdl:網絡服務描述語言是Web Service的描述語言,它包含一系列描述某個web service的定義)檢測
file upload detection——文件上傳檢測
http authentication over unencrypted httpd——基于未加密HTTP的HTTP身份驗證
x-frame options header not set——X-Frame-Options響應頭未設置(xFrame這是一個基于PHP+XSLT技術實現的面向對象Web應用程序快速開發框架)
form autocomplete——表格自動完成
source code disclosure module——源代碼公開模塊
empty reponse body module——空響應模塊
cookie scope detection——手動檢測cookie
————————————————————————————————————————
設置完所有模塊后點next跳到如圖
我什么都不選直接再next跳到如圖
然后點finish
彈出來這個框框然后點yes
掃描完成后就可以了點左下角看掃描出的漏洞以及修復方法了
(ps:英文翻譯不對歡迎指正,英語四六級是不可能的一輩子都不可能的)
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。