# 11 инструментов для сканирования уязвимостей

### **Nikto**

Cканер уязвимостей с открытым исходным кодом. Он анализирует веб-приложения и серверы на наличие неправильной конфигурации, вредоносных файлов, проблем, связанных с версиями, сканированием портов и других проблем. Он может быть установлен на Kali Linux или другой ОС, которые поддерживают Perl.

### Wapiti <a href="#wapiti" id="wapiti"></a>

Сканер веб-уязвимостей, который использует внедрение полезной нагрузки в веб-приложение. С помощью Wapiti можно найти:

* XSS (межсайтовый скриптинг)
* SSRF (подделка запросов на стороне сервера);
* слабые конфигурации “.htaccess”
* расширение файлов и многое другое.

Установить Wapiti на вашу систему можно с помощью команд:

```
sudo apt install python3-pip
pip3 install wapiti
```

### **W3af**

Фреймворк для атак и аудита веб-приложений. Он может сканировать до 200 уязвимостей в одном веб-приложении: от SQL-инъекций до XSS. W3af имеет как графический интерфейс, так и командную строку (CLI).

Установить w3af можно из исходного кода:

```
git clone https://github.com/andresriancho/w3af.git 
cd w3af/ 
./w3af_console 
./tmp/w3af_dependency_install.sh
```

> Важно: чтобы установить W3af, сначала необходимо установить Python 2.7.3

### **Skipfish**

Один из самых удобных и эффективных инструментов тестирования на проникновение. Этот инструмент предустановлен в Kali Linux.

Но вы можете его установить на любую систему на базе Debian:

```
sudo apt install skipfish
```

Возможности Skipfish:

1. 500+ против интернет-целей, 2000+ запросов в секунду в сетях LAN / MAN и 7000+ запросов против локальных экземпляров.

2\. Автоматическое построение списка слов на основе анализа содержимого сайта.

3\. Распознавание нечетких путей и схем обработки параметров, основанных на запросах.

4\. Связанные проверки безопасности предназначены для обработки сложных сценариев: Безопасный XSS (путь, параметры, заголовки), слепые SQL или XML-инъекции или вставка скрытой оболочки.

### **OpenVAS**

Полнофункциональный сканер уязвимостей. Он не только сканирует систему на наличие уязвимостей, но и анализирует их. На основе данных вы сможете понять, какие меры безопасности вам необходимо принять, чтобы устранить недостатки.

OpenVAS работает как в веб-приложениях, так и в сетях. Чтобы установить инструмент используйте команды:

```
sudo apt update
sudo apt install openvas
sudo gvm-setup
```

### **Wireshark**

Анализатор сетевых протоколов. Он перехватывает данные, проходящие по сети, и анализирует их, чтобы выявить уязвимости. Вы можете использовать этот инструмент для сканирования сети на наличие уязвимостей или подозрительных действий. Wireshark доступен для Windows, Linux и macOS.

### **Nmap**

Инструмент командной строки для сканирования и обнаружения уязвимостей в вашей сети. С его помощью можно узнать:

* Какие устройства подключены к сети.
* Какая ОС установлена на устройствах, а также её версию

Nmap поставляется предустановленным в Kali Linux.

Существует также графическая версия Nmap CLI под названием Zenmap, она тоже предустановлена в Kali Linux.

### **Metasploit**

Инструмент безопасности для доставки полезной нагрузки на целевую машину. Но его также можно использовать для сканирования сети. Этот инструмент предустановлен в Kali Linux.

### **App-Ray**

Инструмент безопасности для сканирования приложений. Он может обнаружить утечку данных, предотвратить установку опасных приложений. А ещё выполняет проверки безопасности и достигает целей соответствия: GDPR, CCPA.

Чтобы начать работу, скачайте инструмент с [официального сайта.](http://app-ray.co/)

### **Codified Security**

Платформа, которая позволяет загружать файлы APK и IPA и сканировать их уязвимости (если они есть).

### **Runtime Mobile Security**

Веб-приложение на базе NodeJS, которое позволяет манипулировать приложениями Android и iOS в режиме Runtime. [По ссылке](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) инструкция по установке.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/11-instrumentov-dlya-skanirovaniya-uyazvimostei.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
