写点什么

EyeWitness 工具:渗透测试中快速发现漏洞的利器

作者:qife
  • 2025-07-25
    福建
  • 本文字数:640 字

    阅读完需:约 2 分钟

EyeWitness 及其优势

在渗透测试中,外部和内部漏洞扫描是常规环节。但自动化扫描工具往往无法发现真正的“高价值目标”。许多严重问题常被标记为“低风险”或“信息类”结果——例如未更改默认凭证的 Web 服务或完全无认证的系统。作为攻击者,何必费力破解系统?只需通过简单的 Google 搜索获取凭证即可登录。


对于大规模扫描,手动检查每个暴露的 Web 服务并不现实。此时,EyeWitness 等工具便大显身手。类似工具还有 RAWR 和 PeepingTom,但 EyeWitness 因其功能全面成为笔者的首选。它支持直接导入 URL 列表或 Nessus 扫描文件,自动访问 Web 服务并截图,最终生成 HTML 格式的直观报告。用户只需浏览报告即可定位潜在漏洞,极大提升效率。

使用指南(Kali 环境)

  1. 克隆仓库


   git clone https://github.com/ChrisTruncer/EyeWitness.git  
复制代码


  1. 运行安装脚本


   cd EyeWitness && ./setup/setup.sh  
复制代码


  1. 处理 Nessus 文件

  2. 从 Nessus 服务器导出.nessus格式文件并移至 Kali 的 EyeWitness 目录。

  3. 执行命令(示例参数):


     ./EyeWitness.py -x result.nessus --timeout 30 --threads 15 --web  
复制代码


 (`--web`表示使用Selenium截图)  
复制代码

报告示例

生成的报告包含 Web 服务的截图与分类(如下图),帮助渗透测试人员或管理员快速识别异常服务。


价值点:无论是发现漏洞还是梳理网络资产,EyeWitness 都能显著节省时间。




工具链接EyeWitness GitHub


:本文由 Black Hills Information Security 的 Brian Fehrman 撰写,内容聚焦技术实现与实战应用。更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码


办公AI智能小助手


用户头像

qife

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
EyeWitness工具:渗透测试中快速发现漏洞的利器_渗透测试_qife_InfoQ写作社区