[渗透测试学习八]漏洞弱点扫描
已知漏洞
漏洞库:https://www.exploit-db.com/
美国国家弱点漏洞库:https://nvd.nist.gov/也可命令利用
searchsploit tomcat
搜索tomcat相关已知漏洞
利用脚本在
/usr/share/exploitdb/exploits/<搜索出来的结果路径>
从信息的维度定义漏洞管理
信息收集:
- 发现网络IP、OS、服务、配置、漏洞
- 能力需求:定义扫描方式和目标
信息管理:
- 格式化信息,并进行筛选、分组、向所有者报告漏洞
- 能力需求:资产分组、指定所有者、向所有者报告漏洞
信息输出:
- 向不同层级的人展示足够量的信息量
- 能力需求:生成报告,导出数据,与SIEM集成
弱点扫描类型
主动扫描
- 有身份验证
- 无身份验证
被动扫描
- 镜像端口抓包
- 其他来源输入
基于Agent的扫描
- 支持平台有限
漏洞的基本概念
CVSS(Common Vulnerability Scoring System)
- 通用扣动评分系统——工业标准
- 描述安全漏洞严重程度的统一评分方案
- 分值范围:0——10
- 不同机构按CVSS分值定义威胁的中、高、低威胁级别
CVE(Common Vulnerabilities and Exposures)
- 已公开的信息安全漏洞字典,统一的漏洞编号标准
- 扫描器的大部分扫描项都对应一个CVE编号
- 实现不同厂商之间信息交换的统一标准
其它漏洞编号
- MS(微软漏洞编号)
- MSKB(漏洞补丁)
- OVAL(标准的漏洞描述语言)
- CERT
- IAVM
等等
但CVE是通用漏洞编号
SCAP
- 是一个集合了多重安全标准的框架
- 六元素:CVE、OVAL、CCE、CPE、CVSS、XCCDF
- 目的是以标准的方法展示和操作安全数据
漏洞管理
- 周期性扫描跟踪漏洞
- 高危漏洞优先处理
- 漏洞管理三要素:
- 准确性
- 时间
- 资源
(三者呈现互斥关系)
NMAP扫描器
nmao脚本路径:
/usr/share/nmap/scripts
cat
查看所有脚本信息:
cat /usr/share/nmap/scripts/script.db
- smb-vuln-ms10-061.nse
Stuxnet蠕虫利用的4个漏洞之一。
Print Spooler权限不当,打印请求可在系统目录任意创建文件,执行恶意代码。原理是通过LANMAN API枚举共享打印机。
smb-enum-shares枚举共享:
身份认证参数——smbuser、smbpassword
存在于:
Windows XP,Server 2003 SP2,08,Win7;
枚举其共享设备:
nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1
OPENVAS扫描器
开源弱点扫描器
- 安装:
apt-get install openvas
- 配置
openvas-setup
(实测直接配置下载速度会非常慢,可在前面加上proxychains)
如何配置proxychains?
- 检查配置
openvas-check-setup
看到这句话代表配置完成:
It seems like your OpenVAS-9 installation is OK.
假如有报错:就根据FIX后面的提示命令修复
- 查看账号列表
openvasmd --get-users
- 修改账号密码
openvasmd --user=admin --new-password=admin
- openvas升级
openvas-feed-update
- openvas默认开放端口:
9390:manager端口号
9391:默认扫描器端口号
9392:Web登录端口(https) - 简单设置
点击extras-My settings-左上角的小扳手图标
Timezone(时区)-Asia/shanghai
language-最好选English
…
点击save - 启动openvas
openvas-start
- 扫描配置
点击Configuration-Scan Configs
(默认有八个配置)
也可点击左上角五角星符号添加自定义扫描配置:
比如我要做一个WindowsServer的扫描配置:
输入名称,选择empty后来到配置界面,
勾选左边的红色箭头(会保持你的配置持续更新NVT)
勾选内容如下:
点击save保存配置。 - 扫描目标
点击Configuration-Targets-左上角的五角星,
输入目标名称,IP地址(或者IP列表)
选择要扫描的端口(这里我选OpenvasDefault,端口列表也可在Configuration里自定义)
AliveTest(主机发现)一般选择ConsiderAlive(默认为在线,前提是已经进行了主机发现)
点击Creat - 扫描任务
点击Scans-Tasks-左上角五角星,
输入任务名称,
Scan Targets(扫描目标)选择上一步创建的目标,
Schedule(扫描计划,可以在设置里添加,如每周或每月定时扫描)这里选择Once(一次性的)
Scan Config(扫描配置)选择之前做的Windows扫描配置,
Maximum concurrently executed NVTs per host(最大并发扫描NVT数量)选择为10,(并发越高越容易被发现)
点击Creat。
点击开始扫描。
注意:任何扫描器都有误判或者漏判的可能
NESSUS扫描器
- 下载
官网:https://www.tenable.com/downloads/nessus?loginAttempted=true
选择
下载到桌面 - 安装
终端进入桌面执行:
dpkg -i Nessus-8.10.1-debian6_amd64.deb
- 1
安装完成:
- 启动:
/etc/init.d/nessusd start
- 1
验证是否启动:
/etc/init.d/nessusd status
- 1
返回·
Nessus is running
- 1
说明启动成功
- 配置
右键
打开链接,会显示不受信任,继续访问。
来到主界面:
选择第一项Nessus Essentials,Continue;
填写注册信息后点击Email,填写他发给你的激活码,点击Continue;
填写登录名和登录密码(我这里填写admin,admin方便记忆);
等待下载插件。。。(建议挂代理,不然是个漫长的等待) - 扫描策略(配置)
点击如图
可以看到他的默认策略,写着upgrade代表升级版才能用。
下一篇:怎么从目录里getshell
相关文章
- 1条评论
- 嘻友喵叽2022-06-03 03:35:32
- -Asia/shanghailanguage-最好选English…点击save启动openvasopenvas-start扫描配置点击Configuration-Scan Configs(默认有八个配置)