使用自动扫描器

目录

1.简介

效率:自动扫描器可以快速扫描大量的目标,并生成详细的扫描报告,为安全团队或开发人员提供及时反馈。

全面性:自动扫描器可以覆盖广泛的漏洞类型和攻击场景,识别出系统可能存在的各种潜在漏洞。

自动化:自动扫描器能够减少人工操作的工作量,自动进行扫描和检测,提高效率和准确性。

客观性:自动扫描器的测试结果基于事先定义的规则和漏洞模式,相对客观,减少主观判断和误判的可能性。

然而,需要注意的是,自动扫描器也存在一些限制和注意事项。它可能无法发现一些新型或未知的漏洞,对于复杂的应用程序或网络架构,可能需要结合手动渗透测试以获取更全面的结果。此外,自动扫描器的使用必须遵循合法合规的规定和规范,以确保只在授权的环境和范围内使用,并遵守适用的法律法规和道德准则。

2.实验目的

3.实验内容

3.1 使用Skipfish检测安全漏洞

3.2 使用WPScan查找WordPress中的漏洞

3.3 使用JoomScan扫描Joomla中的漏洞

3.4 使用CMSmap扫描Drupal

4.心得体会


1.简介

自动扫描器是一种用于自动化漏洞扫描和安全性评估的工具。它能够自动地对计算机系统、网络或应用程序进行检测和分析,以发现可能存在的安全漏洞和弱点。

自动扫描器通常基于事先定义好的漏洞模式和规则进行工作。它会通过模拟攻击者的行为,对目标系统进行自动化的测试,包括输入恶意数据、发送异常的请求等。扫描器会分析系统的响应并比对已知的漏洞签名或规则,以确定是否存在潜在的安全风险。

使用自动扫描器的主要优势包括:

  1. 效率:自动扫描器可以快速扫描大量的目标,并生成详细的扫描报告,为安全团队或开发人员提供及时反馈。

  2. 全面性:自动扫描器可以覆盖广泛的漏洞类型和攻击场景,识别出系统可能存在的各种潜在漏洞。

  3. 自动化:自动扫描器能够减少人工操作的工作量,自动进行扫描和检测,提高效率和准确性。

  4. 客观性:自动扫描器的测试结果基于事先定义的规则和漏洞模式,相对客观,减少主观判断和误判的可能性。

  5. 然而,需要注意的是,自动扫描器也存在一些限制和注意事项。它可能无法发现一些新型或未知的漏洞,对于复杂的应用程序或网络架构,可能需要结合手动渗透测试以获取更全面的结果。此外,自动扫描器的使用必须遵循合法合规的规定和规范,以确保只在授权的环境和范围内使用,并遵守适用的法律法规和道德准则。

2.实验目的

使用自动扫描器的实验目的可以有多个方面:

  1. 安全性评估:自动扫描器可以帮助评估计算机系统、网络或应用程序的安全性,通过发现和检测潜在的安全漏洞和弱点,以便及时采取修复措施。

  2. 漏洞探测:自动扫描器可以用于检测和识别系统或应用程序中的潜在漏洞,如SQL注入、跨站脚本攻击(XSS)、跨站点请求伪造(CSRF)等,以帮助系统管理员或开发人员及时修补漏洞,提高安全性。

  3. 安全合规性测试:自动扫描器可以用于测试系统或应用程序是否符合特定的安全合规性标准,如PCI DSS(Payment Card Industry Data Security Standard)或HIPAA(Health Insurance Portability and Accountability Act)等,以确保系统或应用程序达到安全标准并符合法规要求。

  4. 漏洞研究和学习:自动扫描器也可以用于研究和学习安全领域的漏洞和攻击技术,对于安全从业人员、研究人员或学生来说,这是一种实践和加深理解的有效方式。

需要注意的是,在进行实验时,必须遵循合法合规的规定和规范,确保仅在授权的环境和范围内进行扫描,并遵守适用的法律法规和道德准则。

3.实验内容

3.1 使用Skipfish检测安全漏洞

Skipfish ( https://code.google.com/archive/p/skipfish/)由谷歌制作,于2010年对外发布。Skipfish被描述是一个高效的Web应用程序的安全性检测工具,默认安装在KaliLinux中,它不仅仅是一款检测工具。它是一款完整的漏洞扫描工具。它有以下特点:

·高速:它可以达到每秒400多个请求,在高速局域网下可以到达每秒2000多个请求.它的命令行选项简单易用

·它可以检测出各种各样的漏洞问题,从简单的目录遍历和信息泄露到不同类型的SQL注入和XML注入

在这小节中,我们将使用一个简单的例子来教会大家如何使用Skipfish 并检查其结果。

实战演练

Skipfish被默认安装在了Kali中,可以随时使用,我们将要用它来扫描Peruggia:1.打开一个终端并执行以下命令:

skipfish -o skipfish_result -I peruggia http:1/192.168.56.11/peruggia/

2.然后将会出现一些带有建议性的信息,敲击Enter键或者等待60S之后自动开始3.扫描开始,然后将扫描统计信息展示出来。CTRL+C可以在任何时候停止它。扫描时,终端会如下图所示:

4.当扫描结束后,我们可以打开报告。在我们这个例子中,这份报告在我们运行的Skipfish的相对目录下:skipfish_result/index.html

5.在“Issue type overview - click to expand”部分:我们可以点击问题的名称,然后可以准确地看到有效的URL地址和攻击载荷,如下图所示:

原理剖析

Skipfish将首先通过爬行站点地图并可选地为目录和文件名使用字典来构建站点地图。然后通过多个安全检查处理此映射。

在这个例子中,我们使用了Peruggia作为我们的漏洞虚拟机。为了防止它扫面整个服务器,我们使用了“-I peruggia”参数,设定不同的参数,将只会扫描该参数下指定扫描文本。使用“-o”参数将告诉Skipfish将报告保存在哪里,设置的目路在扫描运行时必须不能存在。

22

Skipfish的主要缺点是自从2012年以来就没有更新过。对于一些新兴的技术它并不适用于此。

3.2 使用WPScan查找WordPress中的漏洞

WordPress是世界上最常用的内容管理系统(CMS)之一。CMS是一种应用程序(通常是web应用程序),它允许用户在没有或几乎没有编程知识的情况下轻松创建功能齐全的网站。WPScan是一个专门检测WordPress站点漏洞的漏洞扫描器。

在这个小节中,我们将使用WPScan来识别安装在OWASP BWA虚拟机中的WordPress站点上的脆弱组件。

实战演练

wPscan是一个命令行工具,打开终端开始使用:

1.使用 WPScan http://192.168.56.11/wordpress/命令对目标运行 WPScan,URL是我们想要扫描的WordPress站点的位置。

2.如果这是第一次运行 WPScan,它将要求更新数据库,这需要internet连接。在我们的实验设置中,Kali Linux VM没有internet连接,所以最好先更改其网络设置,更新我们使用的工具,并在完成之后将其连接回来。要更新,只需回答Y并按回车即可。下面的截图显示了预期的输出:

3.更新完成后,WPScan将继续扫描目标站点。它会在终端内显示调查结果,例如,在下面的截图中,我们可以看到它检测到了web服务器和WordPress版本,并且该版本存在一些漏洞:

  1. 有了关于现有漏洞的信息,我们可以跟踪引用并搜索已发布的漏洞,例如,如果我们在用户注册表中搜索CVE-2007-5106,这是一个XSS漏洞,我们将在Security Focus 中找到一个漏洞: https://www.securityfocus.com/bid/25769/exploit。

5.寻找其他漏洞,并尝试利用WPScan识别的漏洞。

原理剖析

WordPress允许在开发web应用程序方面没有经验的用户通过添加插件来创建自己的站点,这些插件可能是由其他用户创建的,并且不受主CMS的质量保证和测试的约束,这

26

意味着当其中一个插件或模块存在严重的安全缺陷时,成千上万的用户可能已经在他们的站点上安装了易受攻击的代码,并暴露在可能危及整个服务器的互联网环境下。

在本文中,我们使用WPScan来识别旧WordPress安装中的漏洞。我们首先更新工具的数据库,这是在连接到互联网时自动完成的。更新完成后,继续扫描,识别安装的

WordPress版本、用户和站点使用的插件,有了这些信息,WPScan就可以在其数据库中搜索任何活动组件中的已知漏洞,并在终端中显示结果。扫描完成后,我们查找信息并利用这些信息查找问题。对这些漏洞的进一步利用留给读者去做。

3.3 使用JoomScan扫描Joomla中的漏洞

另一个很受欢迎的CMS是Joomala,和WordPress 一样,Joomla也是基于PHP的,它的目的是为了帮助没有技术的用户创建网站,尽管它可能并没有 WordPress那么友好,它更适合电子商务网站,而不是博客或者是新闻类的站点。

Kali Linux 中也包括一个漏洞扫描器专门用于查找Joomla中的漏洞,它就是joomScan。

在本章节中,我们将使用它来分析Joomla站点惇使用的虚拟机是VM_1。

实战演练

和kali linux 中的很多工具一样,同样是使用命令行来启动它。1.首先运行joomscan -h查它的使用选项:

2.现在,根据提示,我们使用-u选项,后面跟上目标URL,当然我们也可以修改请求中的其他参数,例如user-agent或者是cookie,使用

joomscan -u http://192.168.56.11/joomlai

命令来启动一个简单的扫描任务

3.JoomaScan 会开始扫描并显示结果,如下图所示,结果中给出了Joomlia 的版本,漏洞类型、CVE.编号,以及一些对渗透测试人员非常有用的信息,比如可以利用的公开漏洞。

4.当扫描结束时,joomScan 会显示出存储扫描结果的文件的所在路径,扫描结果一般存储在/usr/share/joomscan/reports/192.168.56.11/

5.报告是HTML格式的,如下图所示,

3.4 使用CMSmap扫描Drupal

一、任务描述

另一个流行的CMS是 Drupa1,它也是开源的并且基于PHP,与之前的一样。虽然没有那么广泛,但根据其官方网站

( https : / / www.drupal.org/project/usage/drupal),它拥有相当大的市场份额,有超过100万个网站使用它。

在本文中,将安装适用于 Drupal、WordPress和Joomla的漏洞扫描程序CMSmap,并使用它来识别靶机(蜜罐)中安装的Drupal版本中的漏洞,靶机(蜜罐)是实验室中易受攻击的虚拟机之一。在找到相关的漏洞后,将利用它并在服务器上获得命令执行。

CMSmap未安装在Kali Linux 中,也未包含在其官方软件存储库中;但是,可以轻松地从GitHub存储库中获取它。打开终端并运行git

clonehttps://github.com/Dionach/CMSmap.git;这会将最新的源代码下载到

CMSmap目录。由于它是用Python 制作的,因此无需编译代码,因为它已准备好运行。要查看用法示例和可用选项,请输入CMSmap目录并运行 python cmsmap. py命令。此过程如以下屏幕截图所示:

二、任务实现

一旦准备好运行CMSmap,启动VM_1靶机。在此示例中,它的IP地址192.168.56.12。

浏览到http://192.168.56.12/drupal/以验证是否有正在运行的Drupal版本。结果应如下所示:

2.现在,针对该站点启动扫描程序。打开终端,转到下载CMSmap 的目录,然后运行python cmsmap.py -thttp://192.168.56.12/drupal命令。以下屏幕截图显示:

4.心得体会

  1. 效率提升:自动扫描器能够在较短的时间内扫描和分析大量的目标,相对于手动测试而言,可以显著提高效率。

  2. 发现潜在漏洞:自动扫描器通过事先定义的规则和漏洞模式,能够全面地检测系统可能存在的各种漏洞和弱点,帮助发现潜在的安全风险。

  3. 提供扫描报告:自动扫描器通常会生成详细的扫描报告,包括漏洞的类型、严重性、建议的修复措施等信息,这对于安全团队或开发人员来说非常有价值。

  4. 辅助决策和优先级排序:通过自动扫描器的扫描报告,可以评估和确定漏洞修复的优先级,帮助决策者合理分配资源和制定漏洞修复计划。

  5. 可重复性和可验证性:自动扫描器的扫描过程是可重复的,可以多次进行测试以验证修复措施的有效性,确保安全性的持续改进。

需要注意的是,自动扫描器虽然能够帮助识别潜在的漏洞和安全风险,但其结果需要经过人工的分析和验证。还需要结合其他安全测试方法,如手动渗透测试,以获取更全面和准确的安全评估结果。此外,由于自动扫描器的工作是基于事先定义的规则和漏洞模式,它可能无法发现一些新型或未知的漏洞。因此,在安全评估和漏洞管理中,综合使用多种方法和工具是建议的做法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值