【渗透测试笔记】之【弱点扫描(Nmap、Openvas(gvm)、Nessus安装及简单介绍)】

已知漏洞

searchsploit tomcat

搜索tomcat相关已知漏洞
利用脚本在

/usr/share/exploitdb/exploits/<搜索出来的结果路径>

从信息的维度定义漏洞管理

信息收集:

  • 发现网络IP、OS、服务、配置、漏洞
  • 能力需求:定义扫描方式和目标

信息管理:

  • 格式化信息,并进行筛选、分组、向所有者报告漏洞
  • 能力需求:资产分组、指定所有者、向所有者报告漏洞

信息输出:

  • 向不同层级的人展示足够量的信息量
  • 能力需求:生成报告,导出数据,与SIEM集成

弱点扫描类型

主动扫描

  • 有身份验证
  • 无身份验证

被动扫描

  • 镜像端口抓包
  • 其他来源输入

基于Agent的扫描

  • 支持平台有限

漏洞的基本概念

CVSS(Common Vulnerability Scoring System)

  • 通用扣动评分系统——工业标准
  • 描述安全漏洞严重程度的统一评分方案
  • 分值范围:0——10
  • 不同机构按CVSS分值定义威胁的中、高、低威胁级别

CVE(Common Vulnerabilities and Exposures)

  • 已公开的信息安全漏洞字典,统一的漏洞编号标准
  • 扫描器的大部分扫描项都对应一个CVE编号
  • 实现不同厂商之间信息交换的统一标准

其它漏洞编号

  • MS(微软漏洞编号)
  • MSKB(漏洞补丁)
  • OVAL(标准的漏洞描述语言)
  • CERT
  • IAVM
    等等

但CVE是通用漏洞编号

SCAP

  • 是一个集合了多重安全标准的框架
  • 六元素:CVE、OVAL、CCE、CPE、CVSS、XCCDF
  • 目的是以标准的方法展示和操作安全数据

漏洞管理

  • 周期性扫描跟踪漏洞
  • 高危漏洞优先处理
  • 漏洞管理三要素:
  1. 准确性
  2. 时间
  3. 资源
    (三者呈现互斥关系)

NMAP扫描器

nmao脚本路径:

/usr/share/nmap/scripts

cat
查看所有脚本信息:

cat /usr/share/nmap/scripts/script.db
  • smb-vuln-ms10-061.nse
    Stuxnet蠕虫利用的4个漏洞之一。
    Print Spooler权限不当,打印请求可在系统目录任意创建文件,执行恶意代码。原理是通过LANMAN API枚举共享打印机。
    smb-enum-shares枚举共享:
    身份认证参数——smbuser、smbpassword
    存在于:
    Windows XP,Server 2003 SP2,08,Win7;
    枚举其共享设备:
nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1

OPENVAS扫描器

开源弱点扫描器

  • 安装:
apt update
apt install gvm -y
  • 配置
gvm-setup

(实测直接配置下载速度会非常慢,可在前面加上proxychains)
如何配置proxychains?

  • 检查配置
gvm-check-setup

假如有报错:就根据FIX后面的提示命令修复。中途可能会遇到一个错误,按照提示命令也无法创建用户,修法方法如下:
【gvm-check-setup后使用修复命令udo runuser -u _gvm – gvmd --create-user=<name> --password=<pass无法创建用户的解决方法】

看到这句话代表配置完成:

It seems like your GVM-11 installation is OK
  • 修改账号密码
gvmd --user=admin --new-password=admin
  • 升级(最好每次使用前都升级一下)
gvm-feed-update
  • openvas默认开放端口:
    9390:manager端口号
    9391:默认扫描器端口号
    9392:Web登录端口(https)
  • 启动openvas
gvm-start
  • 更多命令自己探索
gvmd -h

简单使用

  • 简单设置
    点击extras-My settings-左上角的小扳手图标
    Timezone(时区)-Asia/shanghai
    language-最好选English

    点击save
  • 扫描配置
    点击Configuration-Scan Configs
    (默认有八个配置)
    也可点击左上角五角星符号添加自定义扫描配置
    比如我要做一个WindowsServer的扫描配置:
    输入名称,选择empty后来到配置界面,
    勾选左边的红色箭头(会保持你的配置持续更新NVT)
    在这里插入图片描述
    自定义勾选,如:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    点击save保存配置。
  • 扫描目标
    点击Configuration-Targets-左上角的五角星,
    输入目标名称,IP地址(或者IP列表)
    选择要扫描的端口(这里我选OpenvasDefault,端口列表也可在Configuration里自定义)
    AliveTest(主机发现)一般选择ConsiderAlive(默认为在线,前提是已经进行了主机发现)
    点击Creat
  • 扫描任务
    点击Scans-Tasks-左上角五角星,
    输入任务名称,
    Scan Targets(扫描目标)选择上一步创建的目标,
    Schedule(扫描计划,可以在设置里添加,如每周或每月定时扫描)这里选择Once(一次性的)
    Scan Config(扫描配置)选择之前做的Windows扫描配置,
    Maximum concurrently executed NVTs per host(最大并发扫描NVT数量)选择为10,(并发越高越容易被发现)
    点击Creat。
    点击在这里插入图片描述开始扫描。
    注意:任何扫描器都有误判或者漏判的可能

NESSUS扫描器

dpkg -i Nessus-8.10.1-debian6_amd64.deb

安装完成:
在这里插入图片描述

  • 启动:
/etc/init.d/nessusd start

验证是否启动:

/etc/init.d/nessusd status

返回·

Nessus is running

说明启动成功

  • 配置
    右键
    在这里插入图片描述
    打开链接,会显示不受信任,继续访问。
    来到主界面:
    在这里插入图片描述
    选择第一项Nessus Essentials,Continue;
    填写注册信息后点击Email,填写他发给你的激活码,点击Continue;
    填写登录名和登录密码(我这里填写admin,admin方便记忆);
    等待下载插件。。。(可以看会片,是个漫长的等待。。。有条件可以挂代理,注意:浏览器代理无效,因为不是通过浏览器下载的。)
    在这里插入图片描述

简单使用

  • 扫描策略配置
    点击如图
    在这里插入图片描述
    可以看到他的默认策略,写着upgrade代表专业版才能用。
    先选择一个主机发现策略:
    在这里插入图片描述
    名字我这里填的靶机名,发现选择的重用端口发现:
    在这里插入图片描述
    点击保存
    在这里插入图片描述
    点击保存。
  • 扫描
    在这里插入图片描述
    在这里插入图片描述
    填写靶机ip,点击sava:
    在这里插入图片描述
    点击开始按钮:
    在这里插入图片描述
    等待。。。(发现端口发现远不及nmap来得快。。。)

好了,扫描完成,点击名称:
在这里插入图片描述
可以看到其开放端口信息:
在这里插入图片描述
更多操作期待你的发现()

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值