默认计划
929人加入学习
(8人评价)
安全测试漏洞扫描

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

发现漏洞: exploit-db.com          searchsploit server_name

    基于端口服务扫描结果版本信息

    搜索已公开的漏洞数据库

    使用弱点扫描器实现漏洞管理

 

漏洞扫描类型:

    主动:

        有身份验证

        无身份验证

     被动:

        镜像端口抓包

        其他来源输入

    基于Agent方式的扫描

 

漏洞管理:

    周期性扫描跟踪漏洞

    高危漏洞有限处理

    扫描注意事项

    漏洞管理三要素:

        准确性

        时间

        资源

 

Usage: searchsploit [options] term1 [term2] ... [termN]

Examples

searchsploit afd windows local

searchsploit -t oracle windows

searchsploit -p 39446

searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

Options

-c, --case [Term] 区分大小写(默认不区分大小写)

-e, --exact [Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].

-h, --help 显示帮助

-j, --json [Term] 以JSON格式显示结果

-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id

-o, --overflow [Term] Exploit标题被允许溢出其列

-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后        面跟漏洞ID号

-t, --title [Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)

-u, --update 检查并安装任何exploitdb软件包更新(deb或git)

-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)

-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp

    --colour 搜索结果不高亮显示关键词

    --id 显示EDB-ID

    --nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV           -oX file.xml) 使用“-v”(详细)来尝试更多的组合

    --exclude="term" 从结果中删除值。通过使用“|”分隔多个值 例如--exclude=“term1 |         term2 | term3”。

 

 

 

sandi

Usage:

        sandi.py [options]

        Supported Database in this version:

        [+]exploitdb

        [+]msf

        [+]shell-storm

    

        For Example : ./sandy.py -d shell-storm -k bash

        

 

Options:

  -h, --help            show this help message and exit

  -d DATABASE, --database=DATABASE

                        Supported Database Name

  -k KEYWORD, --keyword=KEYWORD

                        Keyword For Search

[展开全文]

nexpose

nexpose 作为一个rapid7的商业版的扫描器,它的管理漏洞功能是目前最好的。但是他有极高的使用费用以及本人目前无法使用的试用。

它的报告生成功能在业界也是非常之强大的,界面美观,语言简介。

[展开全文]

Nessus

Openvas的原版也来了,Nessus作为商业扫描器的老大,它也我们提供了家庭服务的免费版,免费版除了漏洞管理模块和一些定制的扫描模块我们不能使用,其它的服务我们也能完成我们的日常所需。

下载

点击进入网址:https://www.tenable.com/downloads/nessus

找到我们的kali版本,点击即可开始下载

安装

我们将下载好的安装包拖进kali里面,然后CD进入存放安装包的地址,输入下面这个命令开始安装Nessus

dpkg -i Nessus-7.1.2-debian6_amd64.deb

安装完成后和openvas一样,它默认是关闭服务的,我们需要

/etc/init.d/nessusd start

       使用这个命令后i我们才能启动服务开始使用

使用及更新

       nessus默认监听使用8834端口,我们可以在浏览器输入https://kali:8834/ 进入Nessus的web界面

 

我们需要先注册一个账号

在注册途中我们会被要求输入激活码,我们的激活码可以在https://www.tenable.com/products/nessus/activation-code这个网站上注册,申请,输入激活码后,点击continue按钮有,等待Nessus自动初始化加载,第一次使用,加载时间可能比较长。

更新

等待过程中,由于网络问题可能会导致更新失败,我们就需要手动去篇日志一下更新

cd /opt/nessus/sbin ./nessuscli update

我们会发现可能由于网络问题我们会再次更新失败,这时候就需要开启代理

ssr start

cd /opt/nessus/sbin proxychains ./nessuscli update

这样我们的更新程序就启动啦,当然Nessus的自动更新服务是付费的,我们以后的更新仍然需要到这里来更新

 

使用

进入web界面,输入我们之前设定的账号密码之后,就来到了我么nessus的主页

商业化的扫描工具和开源的扫描比起来界面要清晰很多。

我们的思路和之前一样,要先新建一个扫描策略,鼠标依次点击下图按钮,新建策略

 

 

 

然后我们就进入了这样一个页面

nessus给了我们很多个创建模板,我们暂时不需要这些,有些也需要升级为专业版才能使用,我们点击nessus最常用的第一个高级扫描。当然高级扫描也是基于那些模板的。

我们先进行第一列的基本设置(略)

 

注意一下,这里是脆弱的设备和当对方主机是关闭状态下,进行一个唤醒并等待5分钟才开始扫描,但是我们需要知道对方的mac地址

然后第二列,设置身份账号信息,如果我们知道对方的账号密码,可以设置一下让扫描更准确。

注意一下,linux选择ssh,windows下的四个选项分别是

  1. 不发送明文的信息
  2. 不用NTLMv1版本,默认为v2版本
  3. 开启远程注册表扫描
  4. 开启管理员共享

当然在扫描结束后,这些都是会被nessus关闭的

接下来是第三列,合规性检测

我们选择我们的服务后,就去下一项吧

这里就是和openvas一样的漏洞分类部分了,因这里扫描windows主机,我们先选择windows的漏洞,全都完成后点击sava即可创建策略。

回到myscans

new scan一个新的扫描,选择我们自己定义的模板/策略

注意:targets和邮箱发送的地址需要逗号隔开

如果我们需要将扫描结果发送至我们的邮箱的话需要先创建一个smtp的服务器

点击Sava保存,注意qq邮箱的smtp授权码需要去qq邮箱申请

创建了扫描之后,如果没给日期设置,将会立即开始扫描任务。

扫描结束后,点击all scans中的扫描任务即可跳转到结果页面

[展开全文]

openvas

openvas最早是nessus的一个开源扩展项目,也是一个漏洞扫描器。

早期的openvas的配置过程是十分痛苦的,直到现在我们才有一键似的配置命令

openva-setup

它的安装包括以下几个部分

  1. 安装
  2. 创建证书
  3. 同步弱点数据库
  4. 创建客户端证书
  5. 重建数据库
  6. 备份数据库
  7. 启动服务装入插件
  8. 创建管理员账号
  9. 创建普通用户账号
  10. 配置服务侦听端口
  11. 安装验证

命令执行完成后我们按照安装步骤,我们还需进行一次安装验证,确保我们的安装没有出现问题

openvas-check-setup

检查完以后我么还有事情要做,那就是由于漏洞程序挖掘得非常块,我们的扫描器为了不落后于时代,我们必须经常对openvas进行更新

openvas-feed-update

如果我们关闭了系统,默认状态下,openvas的服务都是关闭的,我们要手动启动一下

openvas-start

openvas默认使用9390,9391,9392这三个端口,所以要我们可以看一下,这三个端口是否打开了

netstatu -pantu |grep 939

9390是openvas的管理端口,9391是默认的第一个扫描端口,不知为何我这里没有开放该端口,9392是web界面的端口

openvas已经安装好了,但是里面还有很多模块我们需要了解一下

 

管理系统

要使用openvas的管理系统我们可以使用

openvasmd -h

来看看可以管理些什么东西

我们可以看看我们都有什么用户

openvasmd --get-users

对我们之前自建的admin账号进行修改密码

openvasmd --user admin --new-password=passw0rd

web界面

在浏览器输入https://127.0.0.1:9392进入openvas的web界面。

然后输入我们的账号密码

admin

passw0rd

进入界面,在extras下的setting列表可以修改语言,不过建议把语言改成英语。

扫描漏洞数

我们下面就开始设置要扫描设置啦、

在configuration下的scan setting下,我们可以新建一个漏洞扫描范围,,

点击右上角的星,我们可以新加扫描漏洞,出现如下图所示

取名字后,点击create,可以选择我们想要的漏洞分类

:这个箭头表示,我们的漏洞数量随着更新而增加

:这个箭头表示,我们的漏洞数量,不会增加

选择好我们的漏洞后滑到最后,点击sava就可以保存设置了。

目标选择

有了要扫描的漏洞后,我们还需要给一个要扫描的目标,我们将鼠标移向至下图位置

点击进去新建一个扫描的目标

如图,我的第一个目标就是我的windows 2003的地址,要扫描的端口设置可以看下面

端口列表

我们可能在前面几个步骤已经扫描过对方主机开放的端口了,我们还可以给我们扫描的结果列一个端口列表,鼠标移向该位置

然后新建一个端口列表

每个端口以“,”分割,点击create即可创建成功

日程

我们有时候可能会对一些机器做定期的漏洞扫描任务,我们就绪制定一个日程,让机器到时间自动去帮我们扫描,鼠标移向这里开始指定日期

让然后创建一个日期

设置2018年7月24日开始,5点55分开始每过一个星期都执行一次

开始任务

一切准备就绪后我们就开始扫描任务吧,鼠标先移向该位置

然后,我们新建一个项目,如图所示

schedule选项里我们也可以使用我们定义好的日期

点击create任务即可创建成功,创建成功后我们在下方发现多了一个我们刚刚创建的任务

点击启动/播放按钮即可开始我们的扫描,扫描内容过多请耐心等待。

扫描完成

扫描完成后呢,我们可以点击任务栏下的done按钮,

查看一下我们扫描结果

我们随便点击一个漏洞的名字,我们就可以它的详细信息

里面有漏洞说明,解决策略,漏洞编号等信息

我们可以来验证一下我们的漏洞,当然扫描器是不能帮助我们去做这个事情的。我们需要搭配以后会学到的东西去做。

注释和错报

所有扫描器的结果其实都不是完全准确,我们需要进一步的验证,当我们验证后,可能会发现这是我们暂时不能解决的漏洞或是其它情况,也可能这完全是一个错报信息,我们就会用到这个东西

如果这是暂时不能解决的漏洞或是其它情况,我们可以选择,来写上一些解释,注释类的东西,告诉别人或自己这是什么情况

当我们的漏洞是完全是误报的话,我们可以选择,来重新为这个漏洞设定分类

false positive是错报,其它的都是重新设定分级。

 

生成报告

当我们扫描出结果后,我们可以点击这个位置生成我们想要的版本的报告

选择想要生成的版本,然后点击下载即可,至此,我们的扫描就完全结束了。

[展开全文]

nmap

nmap的脚本库里面不止是含有主动发现的扫描脚本,也含有漏洞相关的漏洞检测脚本和漏洞利用脚本。

我们可以先进入nmap的脚本文件保存位置 /usr/share/nmap/scripts

cd /usr/share/nmap/scripts

然后查看一下脚本文件的简要分类信息,打开script.db文件

vim/cat/more/less script.db

所有脚本文件的分类信息都在里面,里面可以看见脚本是什么类型的:发现,安全,默认,爆破,利用

MS10-061

我们先来通过一个微软的一个漏洞来简要说明怎么使用吧。

我们了解到它是基于445端口的smb来枚举共享打印机的一个漏洞。

我们先找到nmap里面是否收录了这个漏洞

less script.db |grep ms10-061

       发现的确是收录了这个漏洞

  

       他是一个攻击性的脚本

       我们继续看看smb里面还有不有收录这个漏洞的相关脚本

less srcipt.db | grep smb

发现了这个枚举共享的文件

我们暂且判定该漏洞nmap收录了两个脚本文件

我们就来进行实际操作吧,看看我是否存在MS10-061

nmap 192.168.1.137 -p445 --script smb-enum-shares.nse

nmap 192.168.1.137 -p445 --script smb-vuln-ms10-061.nse

如果我们确信对方有共享打印机并且知道账号密码我们也可以加上账号密码的参数

nmap 192.168.1.137 -p445 --script smb-enum-shares.nse –script-args=smbuser=username,ambpass=password

[展开全文]

OPENVAS 开源扫描器

Nessus项目分支、管理目标系统的漏洞、免费开源、kali默认安装。

openvas-setup

openvas-check-setup

openvasmd --list-users

openvasmd --user=admdin --new-passward=Password

openvas-feed-update

NVTs通过Feed更新

 

[展开全文]

nmap 扫描脚本

400+

分类

[展开全文]

https://www.exploit-db.com/

漏洞集合网址

searchsploit+(例如tomcat)

kali自带漏洞库搜索

查行数 wc -l

CVE漏洞分配编号:

  1. 发现漏洞。2.CAN指定CVE ID。3发布到CVE List。4.MITRE负责对内容进行编辑维护。

openvas如何出现vedis错误,只要去掉.conf的两行注释就ok了。

https://www.exploit-db.com/

漏洞集合网址

searchsploit+(例如tomcat)

kali自带漏洞库搜索

查行数 wc -l

CVE漏洞分配编号:

  1. 发现漏洞。2.CAN指定CVE ID。3发布到CVE List。4.MITRE负责对内容进行编辑维护。

openvas如何出现vedis错误,只要去掉.conf的两行注释就ok了。

[展开全文]

漏洞的基本概念:

CVSS(Common Vulnerability Scoring System)

Basic Metric

Temporal Metric

Enviromental Metric

威胁级别(severity)

CVE漏洞分配编号:

1.发现漏洞。2.CAN指定CVE ID。3发布到CVE List。4.MITRE负责对内容进行编辑维护。

OVAL(Open Vulnerability and Assessment Language) 检测方法

CCE 软件配置缺陷

CPE(Common Product Enumeration) 结构化命名规范,分类命名

CWE(Common Weakness Enumeration) 常见漏洞类型的字典

SCAP(Security Content Automation Protocol)多种安全标准框架

https://nvd.nist.gov

[展开全文]

1.发现漏洞 exploit database、其他网站也可以。

2.kali中searchsploit XXX命令

3.信息维度:信息收集+信息管理+信息输出

4.主动扫描+被动扫描+基于Agent的扫描

[展开全文]

openvas-chech-setup | grep FIX  //查哪个模块的安装有问题

https://127.0.0.1:9392         //greenbone

[展开全文]

cd /usr/share/nmap/scripts/script.db //存放nmap里面所有脚本的名称的文件

 

[展开全文]

CVSS(Common Vulnerability Scoring System)

通用漏洞评分系统——工业标准

Basic Metric :基础的恒定不变的弱点权重

Temporal Metric:依赖时间因素的弱点权重

Environment Metric :利用弱点的环境要求和实施难度的权重

CVSS体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度

 

CVE(Common Vulnerabilities and Exposures)

已公开的信息安全漏洞字典,统一的漏洞编号标准

 

MS              //微软的漏洞编号

MSKB         //微软漏洞补丁的编号

BID             //英国的编号

CERT           //国际计算机应急小组的编号

IAVM 

OVAL(Open Vulnerability and Assessment Language)  //描述漏洞检测方法的机器可识别语言

CCE              //描述软件配置缺陷的一种标准化格式

CPE(Common Product Enumera) //信息技术产品、系统、软件包的结构化命名规范,分类命名

CWE(Common Weakness Enumeration)

//常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

 

SCAP(Security Content Automation Protocol) 

 

NVD(National Vulnerability Database)

·美国政府的漏洞管理标准数据

https://nvd.nist.gov/

 

 

 

[展开全文]

初始化安装

openvas-setup

检查安装结构

openvas-check-setup

查看当前账号

openvasmd --list-users

修改账号密码

openvasmd --user=admin --new-password=password

升级

openvas-feed-update

 

[展开全文]

less script.db

查行数 wc -l

less script.db | grep vuln

 

nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 10.0.16.0

[展开全文]

漏洞扫描

基于端口服务扫描结果版本信息 
搜索已公开的漏洞数据库 
使用弱点扫描器实现漏洞管理 
漏洞库: 
www.exploit-db.com 
kali: 
searchsploit 
sandi

从信息的维度定义漏洞管理

信息搜集

  • 扫描发现网络IP、OS、服务、配置、漏洞
  • 能力需求:定义扫描方式内容和目标

信息管理

  • 格式化信息,并进行筛选分组、定义优先级
  • 能力需求:资产分组、指定所有者、向所有者报告漏洞

信息输出

  • 向不同层级的人群展示足够的信息量
  • 能力需求:生成报告、导出数据、与SIEM集成

漏洞扫描类型

主动扫描

  • 有身份验证
  • 无身份验证

被动扫描

  • 镜像端口抓包
  • 其它来源数据

基于agent的扫描

  • 支持平台有限

漏洞的基本概念

CVSS

  • 通用漏洞等级评分系统——工业标准
  • Basic Metric:基础的恒定不变的弱点权重
  • Temporal Metric:依赖时间因素的弱点权重
  • Enviromental Metric:利用弱点的环境要求和实施难度的权重
  • cvss是安全内容自动化协议(SCAP)的一部分
  • 通常CVSS与CVE一同由美国国家漏洞(NVD)发布并保持数据的更新

CVE

  • 已公开的信息安全漏洞字典,统一的漏洞编号标准

厂商自己维护的VR

  • MS
  • MSKB
  • CERT
  • BID
  • IVAM

其他

  • OVAL 
    • 描述漏洞检测方法的机器可识别语言
    • 使用xml语言描述,包含了严密的语法逻辑
  • CCE 
    • 描述软件配置缺陷的一种标准化格式
  • CPE 
    • 信息技术产品、系统、软件包的结构命名规范,分类命名
  • CWE 
    • 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
  • SCAP 
    • 是一个集成了多种安全标准框架
    • 六个元素:CVE,OVAL,CCE,CPE,CVSS,XCCDF
  • NVD 

漏洞管理

  • 周期性扫描跟踪漏洞
  • 高危漏洞优先处理
  • 扫描注意事项
  • 漏洞管理三要素 
    • 准确性
    • 时间
    • 资源

漏扫工具

NMAP

nmap 脚本 
smb-vuln-ms 10-061.nse

Openvas

  • Nessus项目分支
  • 管理目标系统的漏洞
  • kali默认安装但需要初始配置 
    • 安装
    • 创建证书
    • 同步弱点数据库
    • 创建客户端证书
    • 重建数据库
    • 备份数据库
    • 启动服务装入插件
    • 创建管理员账号
    • 创建普通用户账号
    • 配置服务侦听端口安装验证
  • 初始化安装:openvas-setup
  • 检查安装结果:openvas-check-setup
  • 查看当前账号:openvasmd –list-users
  • 修改账号密码:openvasmd –user=admin –new-password=Passw0rd
  • 升级:openvas-feed-update

NESSUS

NEXPOSE

Rapid 7

  • Nexpose
  • 完整的漏洞管理实现

环境准备

建议vm 4g内存

[展开全文]

wc -l 列出数量

cd /usr/share/nmap/script   脚本存放路径

smb-vuln-ms10-061.nse(Stuxnet蠕虫利用的4个漏洞之一)

-Print Spooler权限不当,打印请求可在系统目录创建文件,执行任意代码

利用方法:

nmap -p445 --script=smb-vuln-ms10-061.nse+ip

[展开全文]

cvss通用漏洞评分系统

cve统一的漏洞编号标准

oval开放漏洞描述语言

cce描述软件配置缺陷的一种标准化格式

cpe结构化命名规范

cwe描述不同类型漏洞的特征

SCAP安全标准框架

NVD美国国家漏洞库

https://nvd.nist.gov/

漏洞管理三要素

  1. 准确性
  2. 时间
  3. 资源

 

 

[展开全文]

查找漏洞利用代码

https://www.exploit-db.com/ 网站

searchsploit+(例如tomcat)   命令

sandi  工具

弱点扫描器

 

弱点扫描类型

主动扫描

有身份验证

无身份验证

被动扫描

镜像端口抓包

其他来源输入

基于Agent的扫描

支持平台有限

 

[展开全文]

授课教师

安全经理

课程特色

视频(15)
下载资料(1)