小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

原创 2016年09月13日 14:25:06

发现漏洞

弱点发现方法:

1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。   


2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.exploit-db.com/

【kali集成】

root@kali:~# searchsploit tomcat
--------------------------------------------- ----------------------------------
 Exploit Title                               |  Path
                                             | (/usr/share/exploitdb/platforms)
--------------------------------------------- ----------------------------------
Apache Tomcat < 5.5.17 - Remote Directory Li | ./multiple/remote/2061.txt
Apache Tomcat Connector (mod_jk) - Remote Ex | ./linux/remote/4162.c
Apache Tomcat (WebDAV) - Remote File Disclos | ./multiple/remote/4530.pl
Apache Tomcat (WebDAV) - Remote File Disclos | ./linux/remote/4552.pl
Apache Tomcat Connector jk2-2.0.2 (mod_jk2)  | ./linux/remote/5386.txt
Apache Tomcat < 6.0.18 - utf8 Directory Trav | ./multiple/remote/6229.txt
Apache Tomcat (Windows) - runtime.getRuntime | ./windows/local/7264.txt
Apache Tomcat - Cookie Quote Handling Remote | ./multiple/remote/9994.txt
Apache Tomcat - Form Authentication Username | ./multiple/remote/9995.txt
Apache Tomcat 3.2.1 - 404 Error Page Cross-S | ./multiple/webapps/10292.txt
Apache Tomcat 5.5.0 < 5.5.29 / 6.0.0 < 6.0.2 | ./multiple/remote/12343.txt
Apache Tomcat < 6.0.18 - utf8 Directory Trav | ./unix/remote/14489.c
Apache Tomcat Manager Application Deployer - | ./multiple/remote/16317.rb
Apache Tomcat - Remote Exploit (PUT Request) | ./multiple/remote/18619.txt
Apache Tomcat 3.1 - Path Revealing           | ./multiple/remote/20131.txt
Tomcat 3.0/3.1 Snoop Servlet - Information D | ./multiple/remote/20132.txt
Apache Tomcat 3.0 - Directory Traversal      | ./windows/remote/20716.txt
Tomcat 3.2.1/4.0 / Weblogic Server 5.1 - URL | ./multiple/remote/20719.txt
Jakarta Tomcat 3.x/4.0 - Error Message Infor | ./unix/local/21073.txt
Apache Tomcat 4.0/4.1 - Servlet Full Path Di | ./unix/remote/21412.txt
Apache Tomcat 3.2.3/3.2.4 - Source.jsp Malfo | ./multiple/remote/21490.txt
Apache Tomcat 3.2.3/3.2.4 - Example Files We | ./multiple/remote/21491.txt
Apache Tomcat 3.2.3/3.2.4 - RealPath.jsp Mal | ./multiple/remote/21492.txt
Apache Tomcat 3/4 - JSP Engine Denial of Ser | ./linux/dos/21534.jsp
Apache Tomcat 4.0.3 - Servlet Mapping Cross- | ./linux/remote/21604.txt
Apache Tomcat 4.0.3 - Denial of Service Devi | ./windows/remote/21605.txt
Apache Tomcat 4.1 - JSP Request Cross-Site S | ./unix/remote/21734.txt
Apache Tomcat 3.2 - Directory Disclosure     | ./unix/remote/21882.txt
Apache Tomcat 3/4 - DefaultServlet File Disc | ./unix/remote/21853.txt
Apache 1.3.x + Tomcat 4.0.x/4.1.x Mod_JK - C | ./unix/dos/22068.pl
Apache Tomcat 3.x - Null Byte Directory/File | ./linux/remote/22205.txt
Apache Tomcat 4.0.x - Non-HTTP Request Denia | ./linux/dos/23245.pl
4D WebSTAR 5.3/5.4 Tomcat Plugin - Remote Bu | ./osx/remote/25626.c
Apache Tomcat / Geronimo 1.0 - Sample Script | ./multiple/remote/27095.txt
Apache Tomcat 5 - Information Disclosure     | ./multiple/remote/28254.txt
Apache Tomcat/JBoss EJBInvokerServlet / JMXI | ./php/remote/28713.php
Apache Tomcat 5.5.25 - Cross-Site Request Fo | ./multiple/webapps/29435.txt
Apache Tomcat 6.0.10 - Documentation Sample  | ./multiple/remote/30052.txt
Apache Tomcat 6.0.13 - JSP Example Web Appli | ./jsp/webapps/30189.txt
Apache HTTP Server Tomcat 5.x/6.0.x - Direct | ./linux/remote/29739.txt
Apache Tomcat 6.0.13 - Host Manager Servlet  | ./multiple/remote/30495.html
Apache Tomcat 6.0.13 - Cookie Handling Quote | ./multiple/remote/30496.txt
Apache Tomcat 5.5.15 - cal2.jsp Cross-Site S | ./jsp/webapps/30563.txt
Apache Tomcat 6.0.15 - Cookie Quote Handling | ./multiple/remote/31130.txt
Apache Tomcat Manager - Application Upload A | ./multiple/remote/31433.rb
Apache Tomcat 4.0.3 - Requests Containing MS | ./multiple/remote/31551.txt
Apache Commons FileUpload and Apache Tomcat  | ./multiple/dos/31615.rb
Apache Tomcat 6.0.16 - 'RequestDispatcher' I | ./multiple/remote/32137.txt
Apache Tomcat 6.0.16 - 'HttpServletResponse. | ./multiple/remote/32138.txt
Apache Tomcat 6.0.18 - Form Authentication E | ./multiple/remote/33023.txt
Apache Tomcat 3.2 - 404 Error Page Cross-Sit | ./multiple/remote/33379.txt
Apache Tomcat 7.0.4 - 'sort' and 'orderBy' P | ./linux/remote/35011.txt
AWStats 6.x - Apache Tomcat Configuration Fi | ./cgi/webapps/35035.txt
--------------------------------------------- ----------------------------------
进入其目录:

root@kali:~# cd /usr/share/exploitdb/platforms/
root@kali:/usr/share/exploitdb/platforms# ls
aix       cfm             java         netbsd_x86   python         ultrix
android   cgi             json         netware      qnx            unix
arm       freebsd         jsp          novell       ruby           unixware
ashx      freebsd_x86     linux        openbsd      sco            windows
asp       freebsd_x86-64  linux_mips   openbsd_x86  sco_x86        win_x86
atheos    generator       linux_ppc    osx          sh4            win_x86-64
beos      hardware        linux_sparc  osx_ppc      solaris        xml
bsd       hp-ux           lin_x86      palm_os      solaris_sparc
bsdi_x86  immunix         lin_x86-64   perl         solaris_x86
bsd_ppc   ios             minix        php          system_z
bsd_x86   irix            multiple     plan9        tru64
less可查看内容


sandi

一个可在线搜索的漏洞利用工具集

###apt-get install sandi



3、使用弱点扫描器实现漏洞管理

Openvas、NESSUS、NEXPOSE


#CVE库:http://baike.baidu.com/link?url=5G7pXJs8EsmcZXiH3kMbkMWz0F4TpxoAhOJdnPcXeQdCKZ9MsjbdhQeb-gpAsmW3bQTDGwVEqfLfjGYkj0uDl_


#CVSS评分标准:http://www.aqniu.com/industry/7524.html


企业中漏洞管理













小白日记,未完待续…………

版权声明:本文为博主原创文章,未经博主允许不得转载。

网络攻防之——kali中的其他扫描工具

Golismerogolismero含有多种插件,输入如下命令可以查看插件列表 使用scan命令扫描靶机,如下 Nikto.plNikto是一款开源的网页服务扫描器,它可以对网页服务进行多...
  • The__Apollo
  • The__Apollo
  • 2017年03月26日 19:57
  • 3845

kali nikto的漏洞扫描

nikto帮助文档 帮助文档比较复杂,这里就使用最简单的几种方法:  root@kali:~# nikto -H      Options:        -ask+        ...
  • chenlei_525
  • chenlei_525
  • 2016年05月31日 15:56
  • 2031

安全漏洞评分系统(CVSS)

CVSS : Common Vulnerability Scoring System,即“通用漏洞评分系统”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”...
  • KerryRuan
  • KerryRuan
  • 2016年04月08日 11:02
  • 5678

Metaspliot进行漏洞扫描

Metaspliot进行漏洞扫描 Metasploit框架是Metasploit项目中最著名的创作,是一个软件开发、测试和利用漏洞的平台。它可以用来创建安全测试工具开发的模块,也可利用模块作...
  • h4ck0ne
  • h4ck0ne
  • 2016年01月23日 17:48
  • 9352

小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

手动漏洞挖掘 身份认证 1、常用弱口令/基于字典的密码爆破 2、锁定机制 手工猜测,若无锁定机制,则进行爆破 3、信息收集【分站上信息收集,猜测账号密码,如:用户光荣榜等。】 手机...
  • ZiXuanFY
  • ZiXuanFY
  • 2016年10月22日 10:13
  • 1182

Kali linux安装漏洞扫描工具Nessus指南

引子:Nessus是著名信息安全服务公司tenable推出的一款漏洞扫描与分析软件,号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它"。尽管这个扫描程序可以免费下载得到,但是要...
  • tigernana
  • tigernana
  • 2015年07月07日 17:39
  • 18378

WEB渗透测试之三大漏扫神器

通过踩点和查点,已经能确定渗透的目标网站。接下来可以选择使用漏扫工具进行初步的检测,可以极大的提高工作的效率。 功欲善其事必先利其器,下面介绍三款适用于企业级漏洞扫描的软件 1.AWVS AWVS (...
  • pygain
  • pygain
  • 2016年10月04日 11:53
  • 16533

Kali linux安装漏洞扫描工具Nessus指南

引子:Nessus是著名信息安全服务公司tenable推出的一款漏洞扫描与分析软件,号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它"。尽管这个扫描程序可以免费下载得到,但是要...
  • u010229420
  • u010229420
  • 2016年07月12日 20:46
  • 1678

Pentest for kali-linux-Tomcat

A-1 信息收集 1.通过报错或者title判断目标的cms类型或是服务框架   u框架:Apache Tomcat 版本:6.0.18 2.亦或者通过kali下的nmap来识别 3.探测tomc...
  • F1n4lly
  • F1n4lly
  • 2015年05月09日 23:46
  • 1298

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#WEB渗透 靶机:metasploitable 靶场:DVWA【默认账号/密码:admin/password】 #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察【减少与目标...
  • ZiXuanFY
  • ZiXuanFY
  • 2016年10月09日 16:50
  • 6803
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
举报原因:
原因补充:

(最多只允许输入30个字)