一、你工作中用过那些系统扫描器,能说一下这些系统漏洞扫描优点缺点吗?
1. Nexpose
- 国外的收费产品,扫描速度快,能扫描系统层和web层2类漏洞,但web漏洞发现能力不如APPscan,系统扫描不如Nessus,总的来说功能比较全面,但不是特别拔尖
2. nessus
- 用于系统层扫描,扫描速度快,准确率高,漏洞规则库全面,报表功能强大,web扫描能力非常弱
二、说一下各厂商Web扫描器的优点缺点
国外的Wbe漏洞扫描器
1. AWVS
- 优点:漏洞扫描速度快,准确率高,漏洞规则库全面,漏洞验证可查看请求响应代码,有多重漏洞验证工具,
- 缺点:无中文界面
2. Appscan
- 优点:准确率最高,漏洞规则库最全面。漏洞验证可查看请求相应代码,有较完整的漏洞修复建议。报表功能完整。有中文界面。
- 缺点:漏洞扫描速度一般,
3. HP Weblnspect
- 优点:漏洞扫描速度一般,准确率较高,扫描类型较多。报表功能强大。可查看请求响应代码。
- 缺点:无中文界面。
4. WebCruiser
- 优点:此工具偏向渗透利用工具,具有SQL注入漏洞利用功能。
- 缺点:扫描功能较弱。仅有轻量级SQL注入和XSS漏洞的扫描功能。
5. Nexpose
- 优点:扫描速度快,能扫描系统层和web层2类漏洞,
- 缺点:但web漏洞发现能力不如appscan,系统扫描能力不如Nessus。
国内的Web漏洞扫描器
1. 杭州安恒
- 优点:单一产品实现漏洞扫描和事件监测。漏洞类型多、准确率高,漏洞验证功能较好、速度较快,报表功能完整,支持任务结果多角度对比,支持开放接口、测试,可查看请求响应代码,方便技术人员确认漏洞,
- 缺点:扫描速度较慢,
2. 知道创宇
- 优点:单一产品实现漏洞扫描和事件监测。扫描速度很快,发现漏洞类型关注高中风险,准确率高,能识别网站防护设备,支持漏洞验证。报表功能完整,支持开放接口。
3. 绿盟科技
- 优点:扫描速度较快;发现漏洞类型较多;准确率高。支持漏洞批量验证,报表功能完整,以任务为单位。支持开放接口。
- 缺点:漏洞扫描和事件监测是两套产品实现。
4. 安塞科技
- 优点:具备漏洞扫描,
漏洞扫描速度很快,发现漏洞类型较多,结果较为准确;支持漏洞验证;综合展示界面和报表功能较为简单。 - 缺点:事件监测不完整,挂马监测需要确认。
5. 国舜科技
- 优点:漏洞扫描和事件监测是单一产品实现。
漏洞扫描速度很快,综合展示界面直观,报表功能较为完整。 - 缺点:发现漏洞类型较少,结果误差较大。不支持漏洞验证。
6. 安域领域
- 优点:仅有漏洞扫描功能,
漏洞扫描速度很快,发现漏洞类型一般,结果较为准确;支持漏洞验证,综合展示和报表功能较为简单。支持开放接口。 - 缺点:无事件监测功能。不支持误报修正;
7. 启明星辰
- 优点:漏洞扫描速度一般,发现漏洞类型一般,结果准确性一般。
- 缺点:漏洞扫描不支持集群部署,不具备事件监测功能。不支持漏洞验证。
三、漏洞扫描前需要注意那些事项?
- 确认范围:测试范围、ip、域名、内外网?
- 确定规则:渗透程度、时间、能否修改上传、提权?
- 确定需求:web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?
- 定制扫描策略、防火墙是否开启
四、扫描器的能力强弱一般从那些方面判断
- 漏洞检测
- 漏洞验证
- 风险管理
- 任务策略
- 报表分析
- 安全管理
五、你用的AWVS、APPSCAN扫描器版本是什么
- AWVS用的是12.2版本
- Appscan用的是9.0.3.12
六、nmap只发现主机,不端口扫描用那个参数
1. 只发现主机,不扫描端口
- 操作命令:nmap -sn ip地址
- 实 例:nmap -sn 192.168.1.1-100
2. 主机发现的基本用法
- -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
- -sn: Ping Scan 只进行主机发现,不进行端口扫描。
- -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
- -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
- -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
- -PO[protocollist]: 使用IP协议包探测对方主机是否开启。
- -n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。
- –dns-servers <serv1[,serv2],…>: 指定DNS服务器。
- –system-dns: 指定使用系统的DNS服务器
- –traceroute: 追踪每个路由节点
3. 端口扫描用法
- -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。
- -sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。
- -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
- –scanflags : 定制TCP包的flags。
- -sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
- -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。
- -sO: 使用IP protocol 扫描确定目标机支持的协议类型。
- -b : 使用FTP bounce scan扫描方式
4. 版本侦测用法
- -sV: 指定让Nmap进行版本侦测
- –version-intensity : 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
- –version-light: 指定使用轻量侦测方式 (intensity 2)
- –version-all: 尝试使用所有的probes进行侦测 (intensity 9)
- –version-trace: 显示出详细的版本侦测过程信息。
七、当对方主机ping被禁用的情况,你nmap应该加那个参数探测主机是否在线
- Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。
八、分别写出nmap -sS/-sU/-sV/-O/–script/的含义
- -sS:指定使用TCP Null,FIN,and Xmas scans秘密扫描方式协助探测对方的TCP端口状态
- -sU:指定使用UDP扫描方式确定目标主机的UDP端口状况
- -sV:指定让Nmap进行版本侦测
- -O:尝试识别远程操作系统
- –script:执行脚本文件