齿轮菜单里面就是nessus设置
高级设置就是nessus里面的插件 有啦apikey可以通过程序调用
对网络设备进行扫描
齿轮菜单里面就是nessus设置
高级设置就是nessus里面的插件 有啦apikey可以通过程序调用
对网络设备进行扫描
dvwa 存在大量漏洞网络
next是向表单发送一个请求
http头 没有地方输入密码
通用方式 cooking session来进行身份验证
唯一的区别 session有时间限制
有扫描结果生成一个报告 报告功能比较详细的
使用多个扫描器 存在误报lo
深层目录爬网比需要时间
硬件设备爬网没有什么目的 主要是爬企业页面上的服务
nexpose 有大量的企业模板
根据自己的需要添加标签
资产 填入ip地址
webapplication 是 比如说 一些目录是需要权限来进行操作的 所以账户和密码是需要的
只要是主机存活的状态都会存放在assets上
nexpose 配置文件 指定扫描目标
数量越大 扫描速度就很快但是对网络中的资源 和带宽也要求更大
udp端口其实没有tcp多 所以没有必要全端口扫描
做发现要考虑性能发现
按照自己的需要定制
文件搜索 实在扫描过程扫描指定文件名是否存在操作系统中 只是扫描文件名 用来验证服务器是否防护好了 因为我如果读到这个文件名代表这个服务器验证不是很好
基于外部的扫描
chcp 指定范围 有web'网站 可以爬网
rapid7 商业企业 nexpose 全面漏洞管理工具
扫描和发现目标系统存在漏洞·
发现和验证形成一环
导入设置成为可以上网的配置
激活的主机必须要上网的
合规性 重点看window选中
java也是出现漏洞客户端较多的 office word ftp呀 有专门针对office word 专门的蠕虫百度
pluglins 主要配置地方 openvas 是nessus分支
扫描器 使用的规范是比较乐视
策略+扫描器
nessus和 openvas区别 nessus 可以在指定任务是指定目标 openvas 需要做一个目标配置文件
nessus
一次性的扫描任务直接开始扫描
solution 解决方案
info 可以看一下 了解了解
主机发现
网络唤醒 有些网络主机和设备 即使关机啦 也可以将其唤醒 开机扫描 add file 添加Mac地址
ssl证书加密 证书处于过期的状态 会造成一定发现
ssl 存在漏洞的原因是因为使用啦一些加密算法不够的算法
crl证书维护列表 ssl
brute force 暴力破解
hydra 在线服务破解网站
知道目标网站开启啦一个网站 可以开启web application 使用
ldap 请目录 通过uid来枚举用户
smb window 主要的漏洞
更深入的检查 unsalf
nessus可以支持很多种登陆类型的服务 特别是云主机
adsi活动目录接口
域 在里面 需要添加一个域名
netsus 开源软件不是很精细 只是一个框架
家庭版 在扫描漏洞方面是差不多 但是 没有企业集群环境配置
apt-get安装软件 回合从kali官方库里查看软件安装包 下载并且解决所有安装包依赖关系、
deb 是我么下载好的 如果当中存在一些依赖包问题 是需要我们手动去解决
kali 基于deb开发的 软件安装包一deb结尾
启动nessus服务 查看状态 设置密码 安装之后长时间补丁nvt下载 官方的漏洞扫描的脚本文件
nessus也有他命令行工具
nesus 和openvas差不多 配置项 扫描目标
破壳 漏洞 由于系统环境变量造成的
幽灵 是c语言最底层的漏洞 Nessus
有的漏洞会给出整改的建议
有可能存在误报(凭借简单的oid 或者说是banner信息) 漏报(漏洞存在但是没有发现) 一定需要去验证 根据扫描器 信息 进行判断 对扫描结果进行验证 真的利用漏洞框架进行攻击 实现目标系统攻击才是完整的
完整的扫描结束是需要时间的 可以吧扫描报告发送给运维打补丁之类的
从高到底解决 解决完成 批量修复 逐个解决 那么系统的安全性逐渐完善 小图标就是安找需要添加信息 比如说
不同程度 不同类型进行管理查询
了解啦openvas 其实就可以根据openvas更新了解最新发布的漏洞
升级
configuration 里面配置扫描目标
将多个扫描ip可以保存在一个文件里面
指定扫描端口列表
调度任务 指定扫描时间 什么时间去执行这个扫描
slave是主机集群的时候才有的 nvt 越大就容易触发报警请求
流程 配置 目标 任务
扫描配置文件没有被任何任务应用才能删除
扫描任务只能停止才能被删除 点击1%可以查看漏洞
使用远东问题 可以查看参数
分配不同的账号 可以创建新的账号
默认开放三个端口
9392 是https 默认端口
证书出错 第一 就是这个证书与htttps 不匹配
第二就是 正是我们配置好了 但是由于这个证书是自签名的证书 不是安全链给我们的 是不受信任的
extras 全局修改
Severity漏洞分级形式
kali重新启动 openvas 网络服务就关闭啦
在openvas里面做扫描 首先的做一个扫描配置 作用就是扫描目标系统那些漏洞已经那些东西 什么样的扫描
ultimate 极限扫描
点击心号 添加扫描 输入名称 点击扳手 里面就是有很多扫描类型漏洞 这些families 和nvt都是在不断的更新的
重点在上面 f5 网络设备 rpc 有很多漏洞
openvas:目标 对企业里面对自己的漏洞管理的手段也可以作为一个渗透测试者或者是黑客去发现目标系统存在哪些系统漏洞 openvas 可能存在几万个漏洞
nvt漏洞扫描漏洞 每一个nvt对应着目标扫描项
nvt的更新 按照不同的分类的更新 feed更新的包
系统架构
核心组件openvas manager 去连接其他的组件 其他的指令都是通过manager下发的来协调调度执行的
由统一的manager调用scanner 对不同的目标机器进行扫描 扫描目标系统巨大
扫描不同的系统 linux 和windows 系统 多个scanner 扫描不同的目标系统 每一个scanner在扫描的目标系统配置是一致的不可能用一个扫描任务 扫描多个不同的目标系统的
bone 相当于一个接口通过这个接口来可以使浏览器访问这个接口 通过网站的配置来管理manage的配置
omp 命令行
通过fix 项来判断 出问题项
用浏览器登陆web界面 来管理manage
保证准确性 可以时常更新
oval 漏洞标准描述语言 用什么样的方式可以检查到这个漏洞 发什么样的包可以得到 是以xml格式保存的 一旦出现什么样的漏洞 这个漏洞为一xml表示出来 然后将这个文档导入到扫描器中
nmap基本概念
输入法 ibu apt-get install ibus-pinyin
存放nmap里面所有的脚本名称的目录文件
exploit 漏洞利用
vuln检测漏洞的
stuxnet 震网病毒 ms 10-061.nse
如何发现 : 探测目标系统有没有共享打印机 如果目标系统有打印机 直接开始攻击性
不同的扫描器会根据不同的状态来判断是否存在漏洞 对扫描器扫描结果来进行评判 以免存在捂盘
有的就是 你是否真的有没有这个漏洞 或者是登陆查看参数
关于漏洞概念 cvss 工业漏洞分级评分标准
cvss 有三个不同方面的metric标准计算出来的值
微软漏洞编号MS
补丁编号MSKB
cve是使用最管的
cce如何吧一个软件产品安装好 更加安全
cwe 其实对漏洞进行打的分类不同的类进行分配管理
前面这些都是在scap下的 scap是一个大的框架的 scap 是一个非常完善的框架 只需要吧框架里面的事情做好 完善
完全按照scap 很少
实现漏洞的管理 : 准确性 有更多的时间和自然
时间 需要的时间也就
资源
漏洞扫描 通过扫描发现有用的信息 端口上的服务 他使用的软件版本 等信息 比如说扫描的Apache Tomcat 去官网上比对下 如果发现不是使用最新的版本的话 可以到官方网站上 查看补丁列表 可能利用这些漏洞
一个漏洞集成网站 exploit-db。com将漏洞利用代码 下载下来 就直接做测试
kali集成啦漏洞集成 命令 可能需要修改端口 ip地址
还可以去其他网站上找 在互联网上比较散楼
本身就是 关于漏洞这方面比较多一个一个去验证 测试人员也不能全部记住 效率也比较地 所以 编程人员将这些漏洞利用代码的全部集成在一起 编写漏洞扫描器 这些漏洞扫描器 会自动的调用这些漏洞利用的代码向指定的目标发表探测 所以 加上前面的信息就可以发现那些漏洞是可以利用的是可以入侵的 大大的提高工作效率
企业里面 是需要周期的扫描 发现漏洞高危级别 从高到低 可以分批 将企业的逐渐改善最后也就很少有漏洞
在企业是需要漏洞管理
漏洞扫描的类型
主动扫描
有身份验证 :用登陆到目标系统里面 进行系统查询
被动扫描
主动扫描和被动扫描其实都是没有权利登陆目标系统 进行扫描相当于一个黑盒扫描进行目标系统探测 基于目标系统给我的反馈进行推测目标系统是否存在漏洞
基于agent的扫描 在企业里面对漏洞管理使用的场景 需要在你的服务器或者设备上 暗转扫描器的ageng
DVWA
NEXPOSE功能详解(一)
NEXPOSE
Rapid7
Nexpose
完整的漏洞管理实现
Plufins
选择扫描
NESSUS
高级扫描
扫描策略
Ping Methods
ARP、TCP、ICMP、UDP
本地端口枚举:SSH、WMI、SNMP、网络端口、本地端口
TCP扫描:默认SYN扫描
CRL:证书吊销列表