已知漏洞
-
漏洞库:https://www.exploit-db.com/
美国国家弱点漏洞库:https://nvd.nist.gov/ -
也可命令利用
searchsploit tomcat
搜索tomcat相关已知漏洞
利用脚本在
/usr/share/exploitdb/exploits/<搜索出来的结果路径>
从信息的维度定义漏洞管理
信息收集:
- 发现网络IP、OS、服务、配置、漏洞
- 能力需求:定义扫描方式和目标
信息管理:
- 格式化信息,并进行筛选、分组、向所有者报告漏洞
- 能力需求:资产分组、指定所有者、向所有者报告漏洞
信息输出:
- 向不同层级的人展示足够量的信息量
- 能力需求:生成报告,导出数据,与SIEM集成
弱点扫描类型
主动扫描
- 有身份验证
- 无身份验证
被动扫描
- 镜像端口抓包
- 其他来源输入
基于Agent的扫描
- 支持平台有限
漏洞的基本概念
CVSS(Common Vulnerability Scoring System)
- 通用扣动评分系统——工业标准
- 描述安全漏洞严重程度的统一评分方案
- 分值范围:0——10
- 不同机构按CVSS分值定义威胁的中、高、低威胁级别
CVE(Common Vulnerabilities and Exposures)
- 已公开的信息安全漏洞字典,统一的漏洞编号标准
- 扫描器的大部分扫描项都对应一个CVE编号
- 实现不同厂商之间信息交换的统一标准
其它漏洞编号
- MS(微软漏洞编号)
- MSKB(漏洞补丁)
- OVAL(标准的漏洞描述语言)
- CERT
- IAVM
等等
但CVE是通用漏洞编号
SCAP
- 是一个集合了多重安全标准的框架
- 六元素:CVE、OVAL、CCE、CPE、CVSS、XCCDF
- 目的是以标准的方法展示和操作安全数据
漏洞管理
- 周期性扫描跟踪漏洞
- 高危漏洞优先处理
- 漏洞管理三要素:
- 准确性
- 时间
- 资源
(三者呈现互斥关系)
NMAP扫描器
nmao脚本路径:
/usr/share/nmap/scripts
cat
查看所有脚本信息:
cat /usr/share/nmap/scripts/script.db
- smb-vuln-ms10-061.nse
Stuxnet蠕虫利用的4个漏洞之一。
Print Spooler权限不当,打印请求可在系统目录任意创建文件,执行恶意代码。原理是通过LANMAN API枚举共享打印机。
smb-enum-shares枚举共享:
身份认证参数——smbuser、smbpassword
存在于:
Windows XP,Server 2003 SP2,08,Win7;
枚举其共享设备:
nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1
OPENVAS扫描器
开源弱点扫描器
- 安装:
apt update
apt install gvm -y
- 配置
gvm-setup
(实测直接配置下载速度会非常慢,可在前面加上proxychains)
如何配置proxychains?
- 检查配置
gvm-check-setup
假如有报错:就根据FIX后面的提示命令修复。中途可能会遇到一个错误,按照提示命令也无法创建用户,修法方法如下:
【gvm-check-setup后使用修复命令udo runuser -u _gvm – gvmd --create-user=<name> --password=<pass无法创建用户的解决方法】
看到这句话代表配置完成:
It seems like your GVM-11 installation is OK
- 修改账号密码
gvmd --user=admin --new-password=admin
- 升级(最好每次使用前都升级一下)
gvm-feed-update
- openvas默认开放端口:
9390:manager端口号
9391:默认扫描器端口号
9392:Web登录端口(https) - 启动openvas
gvm-start
- 更多命令自己探索
gvmd -h
简单使用
- 简单设置
点击extras-My settings-左上角的小扳手图标
Timezone(时区)-Asia/shanghai
language-最好选English
…
点击save - 扫描配置
点击Configuration-Scan Configs
(默认有八个配置)
也可点击左上角五角星符号添加自定义扫描配置:
比如我要做一个WindowsServer的扫描配置:
输入名称,选择empty后来到配置界面,
勾选左边的红色箭头(会保持你的配置持续更新NVT)
自定义勾选,如:
点击save保存配置。 - 扫描目标
点击Configuration-Targets-左上角的五角星,
输入目标名称,IP地址(或者IP列表)
选择要扫描的端口(这里我选OpenvasDefault,端口列表也可在Configuration里自定义)
AliveTest(主机发现)一般选择ConsiderAlive(默认为在线,前提是已经进行了主机发现)
点击Creat - 扫描任务
点击Scans-Tasks-左上角五角星,
输入任务名称,
Scan Targets(扫描目标)选择上一步创建的目标,
Schedule(扫描计划,可以在设置里添加,如每周或每月定时扫描)这里选择Once(一次性的)
Scan Config(扫描配置)选择之前做的Windows扫描配置,
Maximum concurrently executed NVTs per host(最大并发扫描NVT数量)选择为10,(并发越高越容易被发现)
点击Creat。
点击开始扫描。
注意:任何扫描器都有误判或者漏判的可能
NESSUS扫描器
- 下载
官网:https://www.tenable.com/downloads/nessus?loginAttempted=true
选择
下载到桌面 - 安装
终端进入桌面执行:
dpkg -i Nessus-8.10.1-debian6_amd64.deb
安装完成:
- 启动:
/etc/init.d/nessusd start
验证是否启动:
/etc/init.d/nessusd status
返回·
Nessus is running
说明启动成功
- 配置
右键
打开链接,会显示不受信任,继续访问。
来到主界面:
选择第一项Nessus Essentials,Continue;
填写注册信息后点击Email,填写他发给你的激活码,点击Continue;
填写登录名和登录密码(我这里填写admin,admin方便记忆);
等待下载插件。。。(可以看会片,是个漫长的等待。。。有条件可以挂代理,注意:浏览器代理无效,因为不是通过浏览器下载的。)
简单使用
- 扫描策略配置
点击如图
可以看到他的默认策略,写着upgrade代表专业版才能用。
先选择一个主机发现策略:
名字我这里填的靶机名,发现选择的重用端口发现:
点击保存
点击保存。 - 扫描
填写靶机ip,点击sava:
点击开始按钮:
等待。。。(发现端口发现远不及nmap来得快。。。)
好了,扫描完成,点击名称:
可以看到其开放端口信息:
更多操作期待你的发现(▽)