news 2026/5/3 13:43:28

零基础小白入门挖漏洞:漏洞扫描工具大全,覆盖 Web / 手游 / 系统,新手入门必备!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
零基础小白入门挖漏洞:漏洞扫描工具大全,覆盖 Web / 手游 / 系统,新手入门必备!
1.常见漏洞扫描工具
NMAP,AWVS,Appscan,Burpsuite,x-ray,Goby
2.端口扫描之王NMAP

Nmap是一款非常强大的实用工具

包含的功能如下:

主机探测常用命令

扫描到的端口状态:

TCP扫描(-sT):

这是一种最为普通的扫描方法,这种扫描方法的特点是:扫描的速度快,准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现

运行的原理:通过建立TCP的三次握手连接来进行信息的传递

SYN扫描(-sS):

这是一种秘密的扫描方式之一,因为在SYN扫描中Client端和Server端没有形成3次握手,所以没有建立一个正常的TCP连接,因此不被防火墙和日志所记录,一般不会再目标主机上留下任何的痕迹,但是这种扫描是需要root权限(对于windows用户来说,是没有root权限这个概念的,root权限是linux的最高权限,对应windows的管理员权限)

其他扫描
nmap -PU 192.168.1.0/24 # 使用UDP ping探测主机nmap -sV 192.168.1.1 # 服务版本探测nmap -sV --script unusual-port 192.168.1.1 # 精准地确认端口上运行的服务nmap -O 192.168.1.19 # 探测主机操作系统nmap -A 192.168.1.19 # 强力扫描,耗时长-oN 导出扫描结果-oX 导出扫描结果xml格式
信息收集脚本

nmap -sn --script hostmap-ip2hosts hao123_上网从这里开始 # 对目标进行IP反查nmap --script dns-brute www.test.com # 对目标DNS信息的收集nmap --script dns-brute dns-brute.threads=10 www.test.com # 对目标DNS信息的收集,设置线程数nmap -p 445 192.168.23.1 --script membase-http-info # 了解目标系统的详细信息nmap --script smb-security-mode.nse -p 445 192.168.21.3 # 检查打印服务漏洞nmap -p80 --script http-stored-xss.nse www.test.com # 扫描目标的xss漏洞nmap -p8001 --script http-sql-injection.nse 192.168.0.200 # 扫描目标的SQL注入漏洞nmap -p 80 --script=http-headers test.com # 对目标地址进行HTTP头信息探测nmap -p 80 --script=http-sitemap-generator www.test.com # 爬行web目录结构nmap -sU -p 161 --script=snmp-win32-services 192.168.87.129 # Snmp服务获取目标正在运行着的服务,通过Snmp服务对目标系统的服务或账户进行列举
密码破解

暴力破解VNC

nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128

破解telnet

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 192.168.1.1

ftp弱口令暴力破解

nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1

漏洞探测

nmap --script vuln 192.168.1.1 # 扫描系统漏洞nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1 # IIS 短文件泄露nmap --max-parallelism 800 --script http-slowloris www.cracer.com # 拒绝服务nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16 # 验证http 中开启了put 方法nmap --script mysql-empty-password 203.195.139.153 # 验证MySQL 匿名访问
3.AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。

AWVS常见功能:

AWVS的使用很简单,添加目标进行扫描即可,很强大

扫描结果会在仪表盘中清晰的展示:

在漏洞模块可以查看扫描出的所有漏洞信息:

总之,很牛逼就对了!

4.AppScan

一款综合型的web应用安全漏洞扫描工具,功能非常强大。

体量很大注意,安装包要1个G

5.X-ray

一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc,采取命令行使用方式

使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:

xray webscan --basic-crawler Example Domain --html-output vuln.html

使用 HTTP 代理进行被动扫描:

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。

只扫描单个 url,不使用爬虫:

xray webscan --url Example Domain --html-output single-url.html

扫描完成之后会在xray.exe路径下生成结果html文件,打开后可以查看扫描结果信息,很强大!

6.Goby

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描

Goby扫描的中控台:

Goby还支持下载各种插件:(每种插件都有动画演示使用方法 )

在真实的渗透测试过程中,我们往往不是只使用一款工具,而是多款扫描工具联动使用,比如使用Goby扫描漏洞联动Xray爬虫对Web页面进行深度扫描,还有使用Goby扫描漏洞直接联动MSF对漏洞进行利用
总之一句话:灰常好用!

7.Goby联动Xray

首先,下载Xray插件:

要联动Rad请先下载Rad,Rad是一个浏览器爬虫,用于配合Xray进行扫描(不想联动Rad可以不用下载)

配置Xray的信息:打开页面左下角的设置 - 扩展设置:

填写配置信息:

具体的填写内容根据你自己的路径还有Xray的版本进行选择,详情请参考Xray插件里的官方使用说明,这里只提供一种配置方法,不一定适合你

开始联动,使用Goby扫描出资产信息后,点击如下进行Xray联动扫描:

联动成功!

8.Goby联动御剑

另一种常见的联动方式是使用御剑扫描子域名

比如,现在我们拿到了某个网站的域名资产,可以通过御剑进行扫描网站子域名,随后导入Goby里进行批量资产漏洞探测

御剑扫描完成后结果导入到一个txt文件中,在Goby新建扫描在IP/Domain里直接粘贴即可:

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/3 8:11:46

工业机械手设计

工业机械手设计 一、设计背景与意义 工业机械手是自动化产线的核心装备,广泛应用于工件搬运、装配、上下料等场景,可替代人工完成重复性、高强度、高危作业。传统工业机械手存在定位精度不足、负载能力有限、运动灵活性差等问题,难以适配复…

作者头像 李华
网站建设 2026/5/1 5:10:44

大模型榜单周报(2026/01/31)

1. 本周概览 本周大模型行业迎来多项重要进展,百度文心5.0正式发布,通义千问开源Qwen3-TTS语音模型,Kimi发布并开源K2.5模型。榜单方面变化剧烈,MiMo V2 Flash (free)遭遇断崖式下跌,DeepSeek V3.2强势跃升&#xff0c…

作者头像 李华
网站建设 2026/5/1 1:36:04

计算机毕业设计springboot考研社区网站 SpringBoot驱动的考研互助交流平台设计与实现 基于SpringBoot的考研信息共享与二手交易网站开发

计算机毕业设计springboot考研社区网站mk9kd(配套有源码 程序 mysql数据库 论文) 本套源码可以在文本联xi,先看具体系统功能演示视频领取,可分享源码参考。 考研热度连年攀升,考生对资讯、资料、经验交流的即时性与集中度要求越来…

作者头像 李华
网站建设 2026/5/1 5:10:46

深度解析:智能体系统成熟后,组织面临的隐蔽风险——“创新高原期”

摘要: 随着大模型驱动的智能体从单一工具演变为高度自洽的内部协同生态,企业正面临一种隐蔽的风险——“生态位侵占”。当AI能够为95%的常规问题提供“足够好”的答案时,人类员工的认知空间被极度挤压,导致探索性动力的萎缩与颠覆性思维的断裂。本文旨在探讨AI生态如何通过…

作者头像 李华
网站建设 2026/5/1 1:38:12

行业地震的深层解读:量子技术重构测试工程师职业边界

近日某头部科技企业AI测试团队全员转型量子开发的突发新闻,暴露出测试领域面临的技术迭代危机与机遇。本文结合量子计算发展现状与测试工程师核心能力迁移路径,为从业者提供前瞻性应对策略。 一、量子技术颠覆传统测试范式的三大挑战 算法验证复杂度跃升…

作者头像 李华