漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)

  • 前言:

取得授权:漏扫已经是实质的攻击行为,请务必确保你的扫描动作是经过授权的,尤其不要尝试在非授权的情况下在互联网上扫描政府类网站。
测试备份:漏扫可能会对目标系统造成数据破坏或Dos攻击,造成数据篡改、丢失(完整性)或者业务中断(可用性)。请尽量对测试环境进行测试,如果是正式环境,请在扫描前先备份数据。
木桶原理:漏扫并不能发现所有的漏洞,不要认为做完漏扫就是安全的了。有时你大费周章的修复了N个漏洞,最后却因为一个admin/123456的问题前功尽弃。亦或是你对99个系统进行了漏洞修复,却因为1个某个角落里你未识别出来的系统影响了全局。

  • 1、漏扫基本概念:
  • 1.1什么是漏洞扫描

漏洞扫描是信息安全工作里,完成风险评估最常见的一种手段。就像是医生用X光来检查一下病人的身体,是不是有毛病一样,安全工作者经常通过漏洞扫描来评估目标系统是否存在漏洞,进而决策如何做下一步的安全防护。

  • 1.2漏洞扫描的原理是什么

发送特定的请求,到远程服务,根据远程服务返回的行为,判断是否存在某个具体漏洞(也有很多时候是根据返回的版本号信息来判断)。

  • 2、漏扫分类:
  • 2.1主机漏扫

主要工具:天镜(启明星辰)、NESSUS、绿盟极光
针对目标:主机(IP地址、域名),扫的是主机对外开放的某个服务(端口),一个漏洞一定会对应一个端口。
漏洞类型:操作系统漏洞、WEB服务器漏洞、中间件漏洞、数据库等漏洞(如:ms17-010、CVE-2019-0708、CVE-2018-2893等)

  • 2.2 WEB漏扫

主要工具:AWVS、APPCSAN
针对目标:WEB应用(URL)
漏洞类型:WEB漏洞(如:SQL注入、跨站脚本、命令注入等)

  • 2.3 其它,如数据库漏扫,源码扫描等
  • 3、扫描器使用:
  • 3.1 天镜
  • 3.1.1 安装

天镜是启明星辰的商业扫描器,有虚拟机版本,需要授权。直接导入虚拟机即可。

  • 3.1.2 配置

常用配置:
漏洞扫描任务—新建—填写URL—选择策略—执行
在这里插入图片描述
更多选项
1)主机存活探测:用于判断主机是否在线,默认是“常规探测”,推荐“深度探测”,如果你知道目标主机开放着某个端口,也可以在“增加自定义端口探测”中添加,以增加扫描速度与主机存活与否的准确性。
2)端口扫描:主要作用是主机开放了哪些端口,范围越大越准确,但是速度越慢。默认是“标准端口扫描”,也可以指定端口扫描,如1-65535表示全端口,或者添加你知道的目标主机开放的端口;端口扫描方式:默认(推荐)选择SYN。进行UDP扫描不推荐,UDP扫描既不准确速度也慢。即使不勾选,一些默认的UDP端口如SNMP(161)也是会扫描的。 在这里插入图片描述
3)性能参数:视具体的扫描服务器的配置而定
4)口令猜测:作用是是否对一些常见的服务进行暴力破解,以判断是否存在弱密码。会触发IPS、防火墙。推荐全部勾选。密码本在“口令字段策略”里。
在这里插入图片描述
5)应用到默认配置:上面的配置结束后,点击“应用到默认配置”则下次每次启动扫描都会按照这个配置进行,否则只在本次扫描中使用,下次还是系统默认配置。

  • 3.1.3 生成报告
    漏洞扫描任务—已完成—查看报表—生成报表
    在这里插入图片描述
  • 3.2 Nessus
  • 3.2.1 安装

HOME版安装:
注:HOME版仅能扫16个IP地址
下载地址:https://www.tenable.com/downloads/nessus

# dpkg -i Nessus-8.0.1-debian6_amd64.deb	#安装
	# /etc/init.d/nessusd start	#启动
	https://kali:8834/	#WEB接口
	修改IP:
		# vim /etc/netplan/50-cloud-init.yaml 
		配置如下:
		network:
			ethernets:
				enp4s0:
					addresses: [192.168.0.20/24]  //IP址
					gateway4: 192.168.0.1  // 网关
					nameservers:
					 addresses: [114.114.114.114, 192.168.0.1] //DNS
					dhcp4: no
					optional: no
			version: 2
		# netplan apply
	更新插件:
		1、 关闭nessus服务 ,命令:/etc/init.d/nessusd stop
		2、获取挑战码,命令/opt/nessus/sbin/nessuscli fetch --challenge
			挑战码示例: Challenge code: e30adc174d20382a427ddc4f4d42efef11f2bb66
		3、获取Active code,
			•••••登录网址http://www.tenable.com/products/nessus-home,输入邮箱信息获取获取Active code,
			•••••Active code示例:4955-491C-9238-F1B7-9981
			【名字随便填,邮箱可多次使用,但一个小时内只能接受一次验证码】
		4、登录https://plugins.nessus.org/offline.php,输入Challenge code和Active code
		5、下载all-2.0.tar.gz与nessus.license文件【虚拟机版无需nessus.license】
		6、下载好后,终端运行命令:【命名不分先后】
			/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz
			/opt/nessus/sbin/nessuscli fecth --register-offline nessus.license
		7、重启服务,命令:/etc/init.d/nessusd restart

其它版本安装参考:https://blog.csdn.net/weixin_44534461/article/details/96276067

  • 3.2.2 配置

Scans—Policies—New Policy
在这里插入图片描述
选择一个模板—进阶扫描(如果你要全扫描,就选这个模板)
在这里插入图片描述
基本:填写你要新建的策略的名称,如:FULL-SCAN及描述
在这里插入图片描述
发现:HOST DISCOVERY类似于天镜的“主机存活探测”功能;Port Scanning类似于天镜的“端口扫描”功能;SERVICE DISCOVERY类似于天镜“端口扫描”中的“智能服务识别”。
评定:一般保持默认或视自己的具体情况而定;BRUTE FORCE类似于天镜的“口令猜测”,只是这里的爆破使用的是大名鼎鼎的Hydra,并且用户名和密码字典都需要自己上传。
在这里插入图片描述
其它选项保持默认。
插件:是用来探测漏洞的,一个插件探测一种分类的漏洞,根据具体的需求进行开启或关闭,如果你希望扫描所有漏洞,则保持默认全部开启即可。这也是为什么我们在选择策略模板的时候要选择“Advanced Scan”,这个模板的插件选项卡里面包含所有插件。
在这里插入图片描述
配置完成后,点击“Save”即可保持模板。供后面的扫描使用。

  • 3.2.3 扫描

My Scans或者All Scans—New Scan—User Definde—选择创建好的策略模板(如:FULL-SCAN)—填写好相关信息后点“Save”
在这里插入图片描述
然后返回到My Scan,选择对应的任务,点击启动,开始扫描任务。
在这里插入图片描述

  • 3.2.4 报告导出

My Scans—选择已经扫描完成的任务—右上角Export—选择报表的格式(推荐HTML)
在这里插入图片描述

  • 3.3 APPSCAN
  • 3.3.1 安装

APPSCAN原来是IBM的产品,在2019年被HCL公司收购。是商业扫描器,需要授权,仅支持Windows环境。
下载地址: https://pan.baidu.com/s/1srOXRi1ugsHZO5cwM9_EBg 提取码:bxb2
其它文件:百度自行下载

  • 3.3.2 配置

3.3.2.1:URL和服务器
从该URL启动扫描:即WEB应用系统的URL(入口)。
仅扫描此目录中或目录下的链接:勾选则它只会扫描你输入URL的最后目录下的文件。不勾选则会从/开始扫描。
其它服务器和域:是指应用程序中是否有功能是在其它服务器和域上的。如果你知道可以填写。如果不知道可以通过手动爬网告诉扫描器。
在这里插入图片描述
3.3.2.2:登录管理
无登录扫描:如果你是做无登录扫描,直接勾选“无”。
登录扫描
记录:当登录接口没有验证码时,通常使用这种方式记录登录序列,则程序会在每次需要登录时自动进行登录。
提示:当登录接口有验证码是,扫描器无法实现自动登录,此时选择此项。扫描器会在每次需要登录时自动弹出登录菜单,让你人工进行登录。
点击“记录” 或“提示”(选择浏览器)—输出测试账号密码并进行登录操作—成功登录后点击“我已登录到站点”
扫描器会自动记录登录序列(用于自动登录),识别会话模式(用于判断当前是否还在会话中)。
在这里插入图片描述
审查和验证:有时扫描器不一定能识别出会话模式,此时我们就可以在此选项卡中手动添加。如图,简单解释就是,“http://192.168.8.21/dvwa/index.php”这个页面是需要登录后(会话中)才可以访问的。如果你在请求这个页面时,服务器返回的数据中包含“Logout”字符,那么表示当前还在登录状态下(会话中)。
在这里插入图片描述
高级:主要用于配置注销页面,避免扫描器在测试时请求了注销页面导致登录状态失效。是用正则来匹配的,如果你的注销页面不在这个正则范围内,可以手动添加。如:假如你的注销页面是“http://192.168.8.21/zhuxiao.php”,那么你可以将.*zhuxiao.*在正则中添加。
在这里插入图片描述
3.3.2.3:通讯和代理:
这里视具体的网络情况和应用服务器的承受能力而配置,通常情况下建议线程数配置在4以下,以免扫挂服务器。
在这里插入图片描述
3.3.2.4:测试策略:保持缺省值吧。如果你有自定义需求,也可以灵活选择。
3.3.2.5:特权升级:这是APPSCAN很有特色的一个功能,用它可能会发现一些越权的漏洞。
在这里插入图片描述

  • 3.3.3 启动扫描

以上配置完成后,点击“扫描”—选择“完全扫描”—扫描器弹出保存扫描文件对话框—选择文件保存路径—输入文件名称—即正式开始扫描
在这里插入图片描述

  • 3.3.4 报告导出

扫描结束后点击“报告”—最低严重性推荐选择“中”,(表示只显示中危及以上的漏洞,避免报告过于臃肿)—报告内容推荐勾选“变体”、“请求与响应”、“差异”、“咨询和修订建议”—保存报告。
在这里插入图片描述

  • 3.4 AWVS

  • 3.4.1:安装

    下载地址:https://pan.baidu.com/s/1EIOyiVR-IUMzRn0hbBHvHg 提取码:axkz

# apt-get install libxdamage1 libgtk-3-0 libasound2 libnss3 libxss1 -y
# ./acunetix_trial.sh
# cp /lee/softwave/patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner
# ./patch_awvs
访问:https://your-ip:3443/
  • 3.4.2:配置&扫描

Targets—Add Target—在Address中填写你要扫描的URL—Save
在这里插入图片描述
无登录扫描:直接保持默认—Scan,即开始扫描。
登录扫描:Site Login—Use pre-recorded login sequence—New—执行登录动作—Next进入注销页面排除选项—点击注销链接—选择“Restrict request using exact match”—Next进入会话模式检测页面(扫描器会自动检测会话模式,如果检测不到也可以手动添加模式,原理跟APPSAN一样)—Scan,即启动扫描。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 3.4.3:报告导出

Scans—选择要导出报告的任务—Generate Report—Developer(推荐)—进入下载页面(推荐下载HTML格式方便在线翻译)
在这里插入图片描述

天镜综合漏扫(uvs)是一款网络安全评估工具,用于帮助用户识别和修复互联网应用程序中的漏洞和安全风险。它可以扫描以深入了解Web应用程序中的各种漏洞类型,例如SQL注入、跨站脚本和跨站请求伪造等。而CSDN是一个技术社区平台,提供了许多技术文章和资源,对于天镜综合漏扫(uvs)来说,可能提供了一些安装包和教程。 首先,我们可以在CSDN上搜索"天镜综合漏扫(uvs)安装包"获取相关的安装文件。然后,根据安装文件的说明和引导,我们可以按照步骤进行安装。通常,安装一个漏扫工具需要满足一些系统要求,例如操作系统版本、硬件要求等,我们需要确保满足这些要求。 安装完成后,我们可以在天镜综合漏扫(uvs)的安装目录下找到执行文件。运行该文件,将会启动天镜综合漏扫(uvs)的用户界面。在用户界面中,我们可以选择目标应用程序的URL,并设置扫描的深度和范围。随后,我们可以点击"开始扫描"按钮,开始对目标应用程序进行漏洞扫描。 扫描开始后,天镜综合漏扫(uvs)将会自动发现目标应用程序中存在的漏洞,并将结果报告显示在用户界面上。我们可以查看报告,了解各个漏洞的严重级别和修复建议。根据报告,我们可以采取相应的措施来修复漏洞,提高应用程序的安全性。 总结来说,通过在CSDN上获取天镜综合漏扫(uvs)的安装包,并按照说明进行安装和配置,我们可以使用该工具对Web应用程序进行漏洞扫描安全评估。这有助于发现和修复潜在的安全风险,保护我们的应用程序免受恶意攻击和数据泄露的威胁。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值