标签:蜻蜓 扫描 漏洞 autoRegNode 添加 3.2 体验 工具 节点
一直关注QingScan,最近蜻蜓开放内测,第一时间抢先一步抢到了内测名额,使用后发现效果很赞,记录下我使用的过程。
GitHub:https://github.com/StarCrossPortal/QingTing
1. 添加节点
点击:接入节点→添加节点,按照上面提示的内容安装docker和执行自动注册脚本。
1.1 安装docker
curl -sSL https://get.daocloud.io/docker | sh
1.2 注册脚本
curl -L http://qingting.starcross.cn/static/autoRegNode > ~/autoRegNode && chmod 755 ~/autoRegNode && ~/autoRegNode -token ed8ceeac4eac28ce9434ba86fb06c51b
1.3 查看节点连通
刷新浏览器发现节点已连通。节点添加成功后我们去装备武器。
2. 装备武器
2.1 挑选装备
访问路径:装备武器→添加装备。可以看到下图中有许多可选项的场景,每个场景中对应不同的工具,我的需求是对网站进行黑盒测试,所以此处选择“黑盒盲扫”添加。
3. 添加目标
3.1 添加目标
已经选择好了所需要的武器,现在去添加目标,访问路径:点击目标管理→添加
3.2 查看结果
等待一会后,发现扫到漏洞了,点击详情查看。工具dirmap
、dismap
、masscan
、nmap
、rad
、sqlmap
、xray
都发现了漏洞。oneforall
(子域名查询)因为我填的是ip,所以没有发现漏洞,还有些工具没扫描完。
3.2.1 dirmap(扫目录结构工具)、dismap(指纹识别工具)扫描结果如下:
3.2.2 masscan(端口扫描工具)、nmap(端口扫描工具)扫描结果如下:
3.2.3 oneforall(子域名工具)、rad(url爬虫工具)扫描结果如下:
3.2.4 rad(url爬虫工具)、sqlmap(SQL注入工具)扫描结果如下:
4. 总结
使用流程:先添加节点,再去选装备,然后添加目标开始扫描。快速的把多款工具的扫描结果展现在页面中,快速提升挖洞效率。
标签:蜻蜓,扫描,漏洞,autoRegNode,添加,3.2,体验,工具,节点 来源: https://www.cnblogs.com/chenting1/p/16307799.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。