扫描配置
扫描目标
扫描任务
扫描配置
扫描目标
扫描任务
openvas(二)
开放端口
9390:Manager端口号
9391: 默认第一个扫描器端口
9392:Web登陆端口
vi/usr/openvas-start
Starting OpenVAS Services
3 Starting OpenVAS Manager:openvasmd
2 Starting OpenVAS Scanner:openvassd
1 Starting Greenbone Security Assistant:gsad
斜上箭头:自动增加更新的内容
OPENVAS
Openvas
Nessus项目分支
管理目标系统的漏洞
免费开源
Kail默认安装,但未配置和启动
过程
安装
创建证书
同步弱点数据库
创建客户端证书
重建数据库
备份数据库
启动服务装入插件
创建管理员账号
创建普通用户账号
配置服务侦听端口
安装验证
openvas-setup(kail)
通过NVT扫描
每一个NVT对应一个漏洞
按不同分类进行更新
OpenVAS Manager
控制scanner和其他manager的中心组件
控制中心数据库,保存用户配置及扫描结果
客户端使用基于XML的无状态OMP协议与其通信
集中筛选排查,使客户端获得一致展现
OpenVAS Scanner
具体执行Network Vulnerablity Tests(NVTs)
NVTs每天通过Feed更新
受Manager控制
OSP Scanner
可以统一管理多个scanner
将一组scanner作为一个对象交给manager管理
Greenhbone Security Assistant(GSA)
提供Web service
OpenVAS CLI
omp命令行工具,可实现批处理控制manager
安装过程
初始化安装
openvas-setup
检查安装结果
openvas-check-setup
查看当前账号
openvasmd --list-users
修改账号密码
openvasmd --user=admin --new-password=Passw0rd
升级
openvas-feed-update
NAMP-扫描脚本
namp 扫描脚本
400+
分类
cat/usr/namp/scripts/script.db
grep vuln/usr/shhare/namp/scripts/script.db | cut -d "\" -f 2
cat/usr/share/namp/scripts/smb-check-vuls.nse
smb-check -vuLns.nse
namp -sU -sS --script=smb-check-vuins.nse --script -args=unsafe=1 -p U:137,T:139,455.1.1.1.1
MS08-067
smb-vuin-ms 10-061.nse
Stuxnet蠕虫利用的4个漏洞之一
Print Spooler权限不当,打印请求可在系统目录创建文件、执行任意代码
LANMAN API 枚举共享打印机
远程共享打印机名称
smb-enum-share枚举共享
身份认证参数---smbuser、smbpassword
namp-p455 --script=smb-enum-shares.nse --script -args=smbuser=admin,smbpassword=pass
Windows XP Server 2003 SP2,Vista,Server 2008,win 7
影响扫描结果的因素
扫描结果确认
目标系统版本
补丁是否安装
是否可被入侵
漏洞基本概念
CVSS(Common Vulnerablity Scoring System)
通用漏洞评分系统----工业标准
描述安全漏洞严重程度的统一评分方案
Basic Metric :基础的恒定不变的弱点权重
Temporal Metric:依赖时间因素的弱点权重
Enviromental Metric:利用弱点的环境要求的实 施难度的权重
CVSS是安全内容自动化协议(SCAP)的一部分
通常CVSS与CVE 一同由美国国家漏洞库(NVD)发布并保持数据的更新
分值范围:0----10
不同机构按CVSS分值定义威胁的中、高、低威胁级别
CVSS体现弱点的风险,威胁级别表示弱点对企业的影响程度
CVSS分值是工业标准,但威胁级别不是
Vulerablity Reference
CVE(Common Vulerablity and Exposures)
已公开的信息安全漏洞字典,统一的漏洞标号标准
MTRE公司负责维护
扫描器的大部分扫描项都对应一个CVE编号
实现不同厂商之间信息交换的统一标准
CVE发布流程
发现漏洞
CAN负责指定CVE ID
发布到CVE List-----CVE-2008-4250
MTRE负责对内容进行编辑和维护
很多厂商维护自己的Vulerablity Reference
MS
MSKB
其他Vulerablity Reference
CERT TA08-297A
BID 31784(英国)
IAVM 2008-A-0081
OVAL OVAL6093
OVAL(Open Vulerablity and Assessment Language)
扫描漏洞检测方法的机器可识别语言
详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
OVAL使用XML语言描述,包含了严密的语法错误
CCE
描述软件配置缺陷的一种标准化格式
在信息安全评估中,配置却显得检测时一项重要内容 ,使用CCE可以让配置缺陷一标准的方式展现来,便于配置缺陷评估的可量化操作
CPE(Common Product Enumeration)
信息技术产品、系统、软件包的结构化命名规范,分类命名
CWE(Common Weakness Enumeration)
常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
SCAP
基本介绍
集合了多种安全标准框架
六个元素:CVE,OVAL,CCE,CPE,CVSS,XCCDF
目的是以标准的方法展示和操作安全数据
主要解决的问题
实现高层政策法规等到底层实施的落地(如FISMA,ISO2700系列)
将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
将复杂的系统配置核查工作自动化
NVD(National Vulerablity Database)
美国政府的漏洞管理标准数据
完全基于SCAP框架
实现自动化漏洞管理、安全测量、合规要求
包含以下库:
安全检查列表
软件安全漏洞
配置错误
产品名称
影响度量
漏洞管理
周期性扫描跟踪漏洞
高危漏洞优先处理
扫描注意事项
发现漏洞
基于端口服务扫描结果版本信息(速度慢)
搜索已公开的漏洞数据库(数量大)
使用弱点扫描实现漏洞管理
搜索可利用的攻击代码:
searchsploit 加关键词 搜索关键词的漏洞
sandi:可搜索Metaaspolit、Expolit、 Shell-Storm (漏洞库)
Expolit-db
弱点扫描器
从信息的维度定义漏洞管理
信息收集
扫描发现网络IP、OS、服务、配饰、漏洞
能力需求:定义扫描方式内容和目标
信息管理
格式化信息,并进行筛选、分组、定义优先级
能力需求:资产分组、指定所有者、向所有 者报告漏洞
信息输出:
向不同阶层的人群展示足够的信息量
能力需求:生成报告、导出数据、与 SIEM集成
弱点扫描类型
主动扫描
有身份验证
无身份验证
被动扫描
镜像端口抓包
其他来源输入
基于Agent的扫描
扫描模板:Administration-templates,可以对模板进行COPY并且修改产生新的策略
1、扫描配置、策略:
资产发现:选项(发现网络中其他资产,通过DNS或者WINS服务器), 选项(报告没有认证的MAC地址,当目标存在过滤时使用)
Service Discovery:设置TCP扫描端口,UDP扫描端口,端口所对应服务设置
Discovery Performance:重试次数、重试间隔时间、扫描之间的间隔时间、频率
Vulnerability Checks:安全检查、潜在检查、具体扫描选项
File Searching:根据文件名在目标系统中扫描看能否查找到匹配项,验证安全性
Spam Relaying:检查服务器是否开启了代理邮件服务
Database Servers:扫描数据库服务
Mail Servers:扫描邮件服务器弱点
CVS Servers:CVS服务弱点扫描
DHCP Servers:DHCP服务弱点扫描
Telnet Servers:Telnet服务弱点扫描
Web Spidering:WEB爬网、测试跨站脚本、弱口令扫描、性能配置、正则表达式(特征字符)
Oracle Policy:扫描其合规性和工业标准
Lotus Domino Policy:
Windows Group Policy:
CIFS\SMB:设置密码可错误次数与长度
AS\400 Policy:
Unix Policy:
2、新建目标:Nexpose将目标称为站点,一个站点可以包括多个服务器,相当于一个分类
基本信息:
设置名称、等级、描述以及标签
设置组织信息(扫描站点的组织信息)
资产信息:
扫描的服务器地址、范围或者地址文件列表
身份验证:
为目标设置账户与密码、提权设置
添加WEB身份认证,用于登录网站
选择模板
扫描引擎:
选择引擎
添加引擎
报告发送:
设置邮件服务器
调度策略
3、生成报告
扫描模板:Administration-templates,可以对模板进行COPY并且修改产生新的策略
1、扫描配置、策略:
资产发现:选项(发现网络中其他资产,通过DNS或者WINS服务器), 选项(报告没有认证的MAC地址,当目标存在过滤时使用)
Service Discovery:设置TCP扫描端口,UDP扫描端口,端口所对应服务设置
Discovery Performance:重试次数、重试间隔时间、扫描之间的间隔时间、频率
Vulnerability Checks:安全检查、潜在检查、具体扫描选项
File Searching:根据文件名在目标系统中扫描看能否查找到匹配项,验证安全性
Spam Relaying:检查服务器是否开启了代理邮件服务
Database Servers:扫描数据库服务
Mail Servers:扫描邮件服务器弱点
CVS Servers:CVS服务弱点扫描
DHCP Servers:DHCP服务弱点扫描
Telnet Servers:Telnet服务弱点扫描
Web Spidering:WEB爬网、测试跨站脚本、弱口令扫描、性能配置、正则表达式(特征字符)
Oracle Policy:扫描其合规性和工业标准
Lotus Domino Policy:
Windows Group Policy:
CIFS\SMB:设置密码可错误次数与长度
AS\400 Policy:
Unix Policy:
2、新建目标:Nexpose将目标称为站点,一个站点可以包括多个服务器,相当于一个分类
基本信息:
设置名称、等级、描述以及标签
设置组织信息(扫描站点的组织信息)
资产信息:
扫描的服务器地址、范围或者地址文件列表
身份验证:
为目标设置账户与密码、提权设置
添加WEB身份认证,用于登录网站
选择模板
扫描引擎:
选择引擎
添加引擎
报告发送:
设置邮件服务器
调度策略
3、生成报告
扫描模板:Administration-templates,可以对模板进行COPY并且修改产生新的策略
1、扫描配置、策略:
资产发现:选项(发现网络中其他资产,通过DNS或者WINS服务器), 选项(报告没有认证的MAC地址,当目标存在过滤时使用)
Service Discovery:设置TCP扫描端口,UDP扫描端口,端口所对应服务设置
Discovery Performance:重试次数、重试间隔时间、扫描之间的间隔时间、频率
Vulnerability Checks:安全检查、潜在检查、具体扫描选项
File Searching:根据文件名在目标系统中扫描看能否查找到匹配项,验证安全性
Spam Relaying:检查服务器是否开启了代理邮件服务
Database Servers:扫描数据库服务
Mail Servers:扫描邮件服务器弱点
CVS Servers:CVS服务弱点扫描
DHCP Servers:DHCP服务弱点扫描
Telnet Servers:Telnet服务弱点扫描
Web Spidering:WEB爬网、测试跨站脚本、弱口令扫描、性能配置、正则表达式(特征字符)
Oracle Policy:扫描其合规性和工业标准
Lotus Domino Policy:
Windows Group Policy:
CIFS\SMB:设置密码可错误次数与长度
AS\400 Policy:
Unix Policy:
2、新建目标:Nexpose将目标称为站点,一个站点可以包括多个服务器,相当于一个分类
基本信息:
设置名称、等级、描述以及标签
设置组织信息(扫描站点的组织信息)
资产信息:
扫描的服务器地址、范围或者地址文件列表
身份验证:
为目标设置账户与密码、提权设置
添加WEB身份认证,用于登录网站
选择模板
扫描引擎:
选择引擎
添加引擎
报告发送:
设置邮件服务器
调度策略
3、生成报告
Metasploit的最早期的作者加入了Rapid7公司(即NEXPOSE开发公司)
Rapid官网可下载Nexpose的OVA虚拟机文件
环境准备:
建议MEM 4G(建议最下内存)
操作系统默认账号密码:nexpose
管理页面:https://nexpose的IP:3780(nxadmin / nxpassword)
获取激活码
命令:
service nexposeconsole.rc restart 重新初始化服务(花费较长时间)
这个方法使用离线方式下载插件,然后安装。
扫描出来的结果(漏洞)可以查看具体的细节:
摘要
结果
扫描采用的方法(可以查看相应的具体信息)
修补方法
导出:可以导出为不同格式(XML、PDF等)
对漏洞的操作:
override:
根据实际情况修改这个漏洞的报告(评级、描述等)
note:
添加注释,针对漏洞进行描述
Sec Managementt项:可以查看目前NVT、CPE、CVE进行查看
Administration:可以添加、修改、删除用户
检查安装结果:
openvas-check-setup 显示ok
或者netstat -aptun | grep 939 显示 9390 与 9392端口开放
openvas-start启动
使用:
https://127.0.0.1:9392 进入首页,登录
Extra->My Setting 进行配置(TimeZone、语言、每页显示项数)
Configuration->scan configure设置对目标系统进行怎样的扫描,可以自己新建扫描配置(base:empty完成后手动添加)
Configuration->target进行目标设置
Scan->task建立新的任务,配置目标、扫描周期、所使用扫描配置等
检查安装结果:
openvas-check-setup 显示ok
或者netstat -aptun | grep 939 显示 9390 与 9392端口开放
openvas-start启动
使用:
https://127.0.0.1:9392 进入首页,登录
Extra->My Setting 进行配置(TimeZone、语言、每页显示项数)
Configuration->scan configure设置对目标系统进行怎样的扫描,可以自己新建扫描配置(base:empty完成后手动添加)
Configuration->target进行目标设置
Scan->task建立新的任务,配置目标、扫描周期、所使用扫描配置等
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题,包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。OpenVAS所有的代码都符合GPL规范。
OpenVAS是一个客户端/服务器架构,它由几个组件组成。在服务器上(仅限于Linux),用户需要四个程序包:
OpenVAS-Server: 实现基本的扫描功能
OpenVAS-Plugins: 一套网络漏洞测试程序
OpenVAS-LibNASL 和OpenVAS-Libraries: 实现服务器功能所需要的组件
而在客户端上(Windows或Linux均可),用户仅需要OpenVAS客户端。
Manager:
控制scanner和其他manager的中心组件
控制中心数据库,保存用户配置及扫描结果
客户端使用基于XML的无状态OMP协议与其通信
集中排序筛选,使客户端获得一致展现
Scanner:
具体执行NetWork Vulnerability Tests(NVT)
NVTs每天通过FEED更新
受Manager控制
OSP Scanner:
可以统一管理多个scanner
将一组scanner作为一个对象交给manager
Greenbone Security Assistant(GSA):
提供Web Service
OpenVAS CLI:
omp命令行工具,可实现批处理控制manager
Openvas使用的一般步骤:
1、安装
2、创建证书
3、同步弱点数据库
4、创建客户端证书
5、重建数据库
6、备份数据库
7、启动服务装入插件
8、创建管理员账户
9、创建普通用户账户
10、配置服务侦听端口
11、安装验证
kali下:
初始化安装:
openvas-setup
检查安装结果:
openvas-check-setup,当有错误时会提供fix解决问题
查看当前账号:
openvasmd --get-users
修改账户密码:
openvasmd --user=admin --new-password=passwd
升级:
openvas-feed-update
/usr/share/nmap/scrpits 下的 script.db 存放了所有脚本
1、smb-vuln-ms10-061.nse:
Stuxnet蠕虫利用的四个漏洞之一
利用LANMAN API枚举共享打印机
然后利用Print Spooler服务权限不当,打印请求可在系统目录内创建文件、执行任意代码
缺陷:该脚本使用LANMAN API接口来判断是否有共享打印机开放,因此当不开放LANMAN API时查询会失败
改进:使用smb-enum-shares.nse 脚本来查询,但是可能会需要管理员账户密码如:
nmap ——p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1
CVSS(Common Vulnerability Scoring System)
通用漏洞评分系统——工业标准-描述安全漏洞严重程度的统一评分方案
评分标准中的三个概念、分类:
Basic Metric:基础的恒定不变的弱点权重
Temporal Metric:依赖时间因素的弱点权重
Environmental Metric:利用弱点的环境要求和实施难度的权重
CVE(Common Vulnerabilites and Exposures)
已公开的信息安全漏洞字典,统一的漏洞编号标准
实现不同厂商之间信息交换的统一标准(每个厂商也有自己的漏洞编号 微软 MS 微软补丁 MSKB)
OVAL(Open Vulnerability and Assessment Language)
描述漏洞检测方法的机器可识别语言
详细的描述漏洞监测的技术细节,可导入自动化监测工具中实施漏洞监测工作
OVAL使用XML语言描述,包含了严密的语法逻辑
CCE(Common Configuration Enumeration)
描述软件配置缺陷的一种标准化格式
让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作
CPE(Common Product Enumeration)
信息技术产品、系统、软件包的结构化命名规范,分类命名
CWE(Common Weakness Enumeration)
常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
SCAP(Security Content Automation Protocal)
SCAP是一个集合了多种安全标准框架
六个元素:CVE OVAL CCE CPE CVSS XCCDF
目的是以标准的方法展示和操作安全数据
解决问题:
实现高层法规等到底层实施的落地(FISMA 、ISO27000等)
将信息安全所涉及各个要素标准化(如统一漏洞的命名及严重性度量)
将复杂的系统配置核查工作自动化
基于SCAP的系统:
NVD(National Vulnerability Database)