默认计划
929人加入学习
(8人评价)
安全测试漏洞扫描

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

漏洞扫描  通过扫描发现有用的信息 端口上的服务 他使用的软件版本 等信息 比如说扫描的Apache Tomcat 去官网上比对下 如果发现不是使用最新的版本的话 可以到官方网站上 查看补丁列表 可能利用这些漏洞 

一个漏洞集成网站 exploit-db。com将漏洞利用代码 下载下来 就直接做测试

kali集成啦漏洞集成 命令 可能需要修改端口 ip地址

还可以去其他网站上找  在互联网上比较散楼

本身就是 关于漏洞这方面比较多一个一个去验证 测试人员也不能全部记住 效率也比较地 所以 编程人员将这些漏洞利用代码的全部集成在一起 编写漏洞扫描器 这些漏洞扫描器 会自动的调用这些漏洞利用的代码向指定的目标发表探测 所以 加上前面的信息就可以发现那些漏洞是可以利用的是可以入侵的 大大的提高工作效率

企业里面 是需要周期的扫描 发现漏洞高危级别 从高到低 可以分批 将企业的逐渐改善最后也就很少有漏洞 

在企业是需要漏洞管理

漏洞扫描的类型

主动扫描

有身份验证 :用登陆到目标系统里面 进行系统查询

被动扫描

 

主动扫描和被动扫描其实都是没有权利登陆目标系统 进行扫描相当于一个黑盒扫描进行目标系统探测 基于目标系统给我的反馈进行推测目标系统是否存在漏洞

基于agent的扫描  在企业里面对漏洞管理使用的场景 需要在你的服务器或者设备上 暗转扫描器的ageng

[展开全文]

发现漏洞

         基于端口服务扫描结果版本信息(速度慢)

         搜索已公开的漏洞数据库(数量大)

         使用弱点扫描实现漏洞管理

搜索可利用的攻击代码:           

        searchsploit 加关键词  搜索关键词的漏洞

          sandi:可搜索Metaaspolit、Expolit、                            Shell-Storm (漏洞库) 

         Expolit-db 

      弱点扫描器

从信息的维度定义漏洞管理

   信息收集

      扫描发现网络IP、OS、服务、配饰、漏洞

     能力需求:定义扫描方式内容和目标

 信息管理

     格式化信息,并进行筛选、分组、定义优先级

   能力需求:资产分组、指定所有者、向所有                       者报告漏洞  

     信息输出:

             向不同阶层的人群展示足够的信息量

            能力需求:生成报告、导出数据、与   SIEM集成

 

弱点扫描类型

    主动扫描

           有身份验证

            无身份验证

    被动扫描

         镜像端口抓包

          其他来源输入

    基于Agent的扫描

           

 

 

[展开全文]

发现漏洞: exploit-db.com          searchsploit server_name

    基于端口服务扫描结果版本信息

    搜索已公开的漏洞数据库

    使用弱点扫描器实现漏洞管理

 

漏洞扫描类型:

    主动:

        有身份验证

        无身份验证

     被动:

        镜像端口抓包

        其他来源输入

    基于Agent方式的扫描

 

漏洞管理:

    周期性扫描跟踪漏洞

    高危漏洞有限处理

    扫描注意事项

    漏洞管理三要素:

        准确性

        时间

        资源

 

Usage: searchsploit [options] term1 [term2] ... [termN]

Examples

searchsploit afd windows local

searchsploit -t oracle windows

searchsploit -p 39446

searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

Options

-c, --case [Term] 区分大小写(默认不区分大小写)

-e, --exact [Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].

-h, --help 显示帮助

-j, --json [Term] 以JSON格式显示结果

-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id

-o, --overflow [Term] Exploit标题被允许溢出其列

-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后        面跟漏洞ID号

-t, --title [Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)

-u, --update 检查并安装任何exploitdb软件包更新(deb或git)

-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)

-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp

    --colour 搜索结果不高亮显示关键词

    --id 显示EDB-ID

    --nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV           -oX file.xml) 使用“-v”(详细)来尝试更多的组合

    --exclude="term" 从结果中删除值。通过使用“|”分隔多个值 例如--exclude=“term1 |         term2 | term3”。

 

 

 

sandi

Usage:

        sandi.py [options]

        Supported Database in this version:

        [+]exploitdb

        [+]msf

        [+]shell-storm

    

        For Example : ./sandy.py -d shell-storm -k bash

        

 

Options:

  -h, --help            show this help message and exit

  -d DATABASE, --database=DATABASE

                        Supported Database Name

  -k KEYWORD, --keyword=KEYWORD

                        Keyword For Search

[展开全文]

https://www.exploit-db.com/

漏洞集合网址

searchsploit+(例如tomcat)

kali自带漏洞库搜索

查行数 wc -l

CVE漏洞分配编号:

  1. 发现漏洞。2.CAN指定CVE ID。3发布到CVE List。4.MITRE负责对内容进行编辑维护。

openvas如何出现vedis错误,只要去掉.conf的两行注释就ok了。

https://www.exploit-db.com/

漏洞集合网址

searchsploit+(例如tomcat)

kali自带漏洞库搜索

查行数 wc -l

CVE漏洞分配编号:

  1. 发现漏洞。2.CAN指定CVE ID。3发布到CVE List。4.MITRE负责对内容进行编辑维护。

openvas如何出现vedis错误,只要去掉.conf的两行注释就ok了。

[展开全文]

1.发现漏洞 exploit database、其他网站也可以。

2.kali中searchsploit XXX命令

3.信息维度:信息收集+信息管理+信息输出

4.主动扫描+被动扫描+基于Agent的扫描

[展开全文]

查找漏洞利用代码

https://www.exploit-db.com/ 网站

searchsploit+(例如tomcat)   命令

sandi  工具

弱点扫描器

 

弱点扫描类型

主动扫描

有身份验证

无身份验证

被动扫描

镜像端口抓包

其他来源输入

基于Agent的扫描

支持平台有限

 

[展开全文]

授课教师

安全经理

课程特色

视频(15)
下载资料(1)