默认计划
929人加入学习
(8人评价)
安全测试漏洞扫描

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

openvas:目标 对企业里面对自己的漏洞管理的手段也可以作为一个渗透测试者或者是黑客去发现目标系统存在哪些系统漏洞 openvas 可能存在几万个漏洞

nvt漏洞扫描漏洞 每一个nvt对应着目标扫描项

nvt的更新 按照不同的分类的更新 feed更新的包

系统架构

核心组件openvas manager 去连接其他的组件 其他的指令都是通过manager下发的来协调调度执行的

由统一的manager调用scanner 对不同的目标机器进行扫描 扫描目标系统巨大

扫描不同的系统 linux 和windows 系统 多个scanner 扫描不同的目标系统 每一个scanner在扫描的目标系统配置是一致的不可能用一个扫描任务 扫描多个不同的目标系统的

bone 相当于一个接口通过这个接口来可以使浏览器访问这个接口 通过网站的配置来管理manage的配置

omp 命令行

通过fix 项来判断 出问题项 

用浏览器登陆web界面 来管理manage

保证准确性 可以时常更新

oval 漏洞标准描述语言 用什么样的方式可以检查到这个漏洞 发什么样的包可以得到 是以xml格式保存的 一旦出现什么样的漏洞 这个漏洞为一xml表示出来 然后将这个文档导入到扫描器中

[展开全文]

使用远东问题 可以查看参数

分配不同的账号 可以创建新的账号

默认开放三个端口

9392 是https 默认端口

证书出错 第一 就是这个证书与htttps 不匹配

第二就是 正是我们配置好了 但是由于这个证书是自签名的证书 不是安全链给我们的 是不受信任的

extras  全局修改

Severity漏洞分级形式

kali重新启动 openvas 网络服务就关闭啦

在openvas里面做扫描 首先的做一个扫描配置 作用就是扫描目标系统那些漏洞已经那些东西 什么样的扫描

ultimate 极限扫描

点击心号 添加扫描 输入名称 点击扳手 里面就是有很多扫描类型漏洞 这些families 和nvt都是在不断的更新的 

重点在上面 f5 网络设备 rpc 有很多漏洞

[展开全文]

configuration 里面配置扫描目标

将多个扫描ip可以保存在一个文件里面

指定扫描端口列表

调度任务 指定扫描时间 什么时间去执行这个扫描

slave是主机集群的时候才有的 nvt 越大就容易触发报警请求

流程  配置 目标 任务

扫描配置文件没有被任何任务应用才能删除

扫描任务只能停止才能被删除 点击1%可以查看漏洞

[展开全文]

有的漏洞会给出整改的建议

有可能存在误报(凭借简单的oid 或者说是banner信息) 漏报(漏洞存在但是没有发现) 一定需要去验证  根据扫描器 信息 进行判断 对扫描结果进行验证 真的利用漏洞框架进行攻击 实现目标系统攻击才是完整的

完整的扫描结束是需要时间的 可以吧扫描报告发送给运维打补丁之类的

从高到底解决 解决完成 批量修复  逐个解决 那么系统的安全性逐渐完善 小图标就是安找需要添加信息 比如说 

不同程度 不同类型进行管理查询

了解啦openvas 其实就可以根据openvas更新了解最新发布的漏洞

升级 

[展开全文]

netsus 开源软件不是很精细 只是一个框架 

家庭版 在扫描漏洞方面是差不多 但是 没有企业集群环境配置

apt-get安装软件 回合从kali官方库里查看软件安装包 下载并且解决所有安装包依赖关系、

deb 是我么下载好的  如果当中存在一些依赖包问题 是需要我们手动去解决

kali 基于deb开发的 软件安装包一deb结尾

启动nessus服务 查看状态 设置密码   安装之后长时间补丁nvt下载 官方的漏洞扫描的脚本文件

nessus也有他命令行工具

 nesus 和openvas差不多 配置项 扫描目标

破壳 漏洞 由于系统环境变量造成的

幽灵 是c语言最底层的漏洞 Nessus  

[展开全文]

主机发现

网络唤醒 有些网络主机和设备 即使关机啦 也可以将其唤醒 开机扫描 add file 添加Mac地址 

ssl证书加密 证书处于过期的状态 会造成一定发现

ssl 存在漏洞的原因是因为使用啦一些加密算法不够的算法 

crl证书维护列表 ssl

brute force 暴力破解

hydra 在线服务破解网站 

知道目标网站开启啦一个网站 可以开启web application 使用

ldap 请目录 通过uid来枚举用户

smb window 主要的漏洞

更深入的检查 unsalf

nessus可以支持很多种登陆类型的服务 特别是云主机 

adsi活动目录接口 

域 在里面 需要添加一个域名

[展开全文]

合规性 重点看window选中

java也是出现漏洞客户端较多的 office word ftp呀  有专门针对office word 专门的蠕虫百度

pluglins 主要配置地方 openvas 是nessus分支

扫描器 使用的规范是比较乐视

策略+扫描器

nessus和 openvas区别 nessus 可以在指定任务是指定目标 openvas 需要做一个目标配置文件

nessus 

一次性的扫描任务直接开始扫描

solution 解决方案

info 可以看一下 了解了解

[展开全文]

rapid7 商业企业 nexpose 全面漏洞管理工具

扫描和发现目标系统存在漏洞·

发现和验证形成一环

导入设置成为可以上网的配置

激活的主机必须要上网的

[展开全文]

只要是主机存活的状态都会存放在assets上

nexpose 配置文件 指定扫描目标

数量越大 扫描速度就很快但是对网络中的资源 和带宽也要求更大

udp端口其实没有tcp多 所以没有必要全端口扫描

做发现要考虑性能发现

按照自己的需要定制

文件搜索 实在扫描过程扫描指定文件名是否存在操作系统中 只是扫描文件名 用来验证服务器是否防护好了 因为我如果读到这个文件名代表这个服务器验证不是很好

基于外部的扫描

chcp 指定范围 有web'网站 可以爬网

[展开全文]

深层目录爬网比需要时间

硬件设备爬网没有什么目的 主要是爬企业页面上的服务

nexpose 有大量的企业模板

根据自己的需要添加标签

资产 填入ip地址 

webapplication 是 比如说 一些目录是需要权限来进行操作的 所以账户和密码是需要的

[展开全文]

dvwa 存在大量漏洞网络

next是向表单发送一个请求

http头 没有地方输入密码

通用方式 cooking session来进行身份验证

唯一的区别 session有时间限制

有扫描结果生成一个报告 报告功能比较详细的

使用多个扫描器 存在误报lo

[展开全文]

齿轮菜单里面就是nessus设置

高级设置就是nessus里面的插件 有啦apikey可以通过程序调用

对网络设备进行扫描

[展开全文]

nmap

nmap的脚本库里面不止是含有主动发现的扫描脚本,也含有漏洞相关的漏洞检测脚本和漏洞利用脚本。

我们可以先进入nmap的脚本文件保存位置 /usr/share/nmap/scripts

cd /usr/share/nmap/scripts

然后查看一下脚本文件的简要分类信息,打开script.db文件

vim/cat/more/less script.db

所有脚本文件的分类信息都在里面,里面可以看见脚本是什么类型的:发现,安全,默认,爆破,利用

MS10-061

我们先来通过一个微软的一个漏洞来简要说明怎么使用吧。

我们了解到它是基于445端口的smb来枚举共享打印机的一个漏洞。

我们先找到nmap里面是否收录了这个漏洞

less script.db |grep ms10-061

       发现的确是收录了这个漏洞

  

       他是一个攻击性的脚本

       我们继续看看smb里面还有不有收录这个漏洞的相关脚本

less srcipt.db | grep smb

发现了这个枚举共享的文件

我们暂且判定该漏洞nmap收录了两个脚本文件

我们就来进行实际操作吧,看看我是否存在MS10-061

nmap 192.168.1.137 -p445 --script smb-enum-shares.nse

nmap 192.168.1.137 -p445 --script smb-vuln-ms10-061.nse

如果我们确信对方有共享打印机并且知道账号密码我们也可以加上账号密码的参数

nmap 192.168.1.137 -p445 --script smb-enum-shares.nse –script-args=smbuser=username,ambpass=password

[展开全文]

openvas

openvas最早是nessus的一个开源扩展项目,也是一个漏洞扫描器。

早期的openvas的配置过程是十分痛苦的,直到现在我们才有一键似的配置命令

openva-setup

它的安装包括以下几个部分

  1. 安装
  2. 创建证书
  3. 同步弱点数据库
  4. 创建客户端证书
  5. 重建数据库
  6. 备份数据库
  7. 启动服务装入插件
  8. 创建管理员账号
  9. 创建普通用户账号
  10. 配置服务侦听端口
  11. 安装验证

命令执行完成后我们按照安装步骤,我们还需进行一次安装验证,确保我们的安装没有出现问题

openvas-check-setup

检查完以后我么还有事情要做,那就是由于漏洞程序挖掘得非常块,我们的扫描器为了不落后于时代,我们必须经常对openvas进行更新

openvas-feed-update

如果我们关闭了系统,默认状态下,openvas的服务都是关闭的,我们要手动启动一下

openvas-start

openvas默认使用9390,9391,9392这三个端口,所以要我们可以看一下,这三个端口是否打开了

netstatu -pantu |grep 939

9390是openvas的管理端口,9391是默认的第一个扫描端口,不知为何我这里没有开放该端口,9392是web界面的端口

openvas已经安装好了,但是里面还有很多模块我们需要了解一下

 

管理系统

要使用openvas的管理系统我们可以使用

openvasmd -h

来看看可以管理些什么东西

我们可以看看我们都有什么用户

openvasmd --get-users

对我们之前自建的admin账号进行修改密码

openvasmd --user admin --new-password=passw0rd

web界面

在浏览器输入https://127.0.0.1:9392进入openvas的web界面。

然后输入我们的账号密码

admin

passw0rd

进入界面,在extras下的setting列表可以修改语言,不过建议把语言改成英语。

扫描漏洞数

我们下面就开始设置要扫描设置啦、

在configuration下的scan setting下,我们可以新建一个漏洞扫描范围,,

点击右上角的星,我们可以新加扫描漏洞,出现如下图所示

取名字后,点击create,可以选择我们想要的漏洞分类

:这个箭头表示,我们的漏洞数量随着更新而增加

:这个箭头表示,我们的漏洞数量,不会增加

选择好我们的漏洞后滑到最后,点击sava就可以保存设置了。

目标选择

有了要扫描的漏洞后,我们还需要给一个要扫描的目标,我们将鼠标移向至下图位置

点击进去新建一个扫描的目标

如图,我的第一个目标就是我的windows 2003的地址,要扫描的端口设置可以看下面

端口列表

我们可能在前面几个步骤已经扫描过对方主机开放的端口了,我们还可以给我们扫描的结果列一个端口列表,鼠标移向该位置

然后新建一个端口列表

每个端口以“,”分割,点击create即可创建成功

日程

我们有时候可能会对一些机器做定期的漏洞扫描任务,我们就绪制定一个日程,让机器到时间自动去帮我们扫描,鼠标移向这里开始指定日期

让然后创建一个日期

设置2018年7月24日开始,5点55分开始每过一个星期都执行一次

开始任务

一切准备就绪后我们就开始扫描任务吧,鼠标先移向该位置

然后,我们新建一个项目,如图所示

schedule选项里我们也可以使用我们定义好的日期

点击create任务即可创建成功,创建成功后我们在下方发现多了一个我们刚刚创建的任务

点击启动/播放按钮即可开始我们的扫描,扫描内容过多请耐心等待。

扫描完成

扫描完成后呢,我们可以点击任务栏下的done按钮,

查看一下我们扫描结果

我们随便点击一个漏洞的名字,我们就可以它的详细信息

里面有漏洞说明,解决策略,漏洞编号等信息

我们可以来验证一下我们的漏洞,当然扫描器是不能帮助我们去做这个事情的。我们需要搭配以后会学到的东西去做。

注释和错报

所有扫描器的结果其实都不是完全准确,我们需要进一步的验证,当我们验证后,可能会发现这是我们暂时不能解决的漏洞或是其它情况,也可能这完全是一个错报信息,我们就会用到这个东西

如果这是暂时不能解决的漏洞或是其它情况,我们可以选择,来写上一些解释,注释类的东西,告诉别人或自己这是什么情况

当我们的漏洞是完全是误报的话,我们可以选择,来重新为这个漏洞设定分类

false positive是错报,其它的都是重新设定分级。

 

生成报告

当我们扫描出结果后,我们可以点击这个位置生成我们想要的版本的报告

选择想要生成的版本,然后点击下载即可,至此,我们的扫描就完全结束了。

[展开全文]

Nessus

Openvas的原版也来了,Nessus作为商业扫描器的老大,它也我们提供了家庭服务的免费版,免费版除了漏洞管理模块和一些定制的扫描模块我们不能使用,其它的服务我们也能完成我们的日常所需。

下载

点击进入网址:https://www.tenable.com/downloads/nessus

找到我们的kali版本,点击即可开始下载

安装

我们将下载好的安装包拖进kali里面,然后CD进入存放安装包的地址,输入下面这个命令开始安装Nessus

dpkg -i Nessus-7.1.2-debian6_amd64.deb

安装完成后和openvas一样,它默认是关闭服务的,我们需要

/etc/init.d/nessusd start

       使用这个命令后i我们才能启动服务开始使用

使用及更新

       nessus默认监听使用8834端口,我们可以在浏览器输入https://kali:8834/ 进入Nessus的web界面

 

我们需要先注册一个账号

在注册途中我们会被要求输入激活码,我们的激活码可以在https://www.tenable.com/products/nessus/activation-code这个网站上注册,申请,输入激活码后,点击continue按钮有,等待Nessus自动初始化加载,第一次使用,加载时间可能比较长。

更新

等待过程中,由于网络问题可能会导致更新失败,我们就需要手动去篇日志一下更新

cd /opt/nessus/sbin ./nessuscli update

我们会发现可能由于网络问题我们会再次更新失败,这时候就需要开启代理

ssr start

cd /opt/nessus/sbin proxychains ./nessuscli update

这样我们的更新程序就启动啦,当然Nessus的自动更新服务是付费的,我们以后的更新仍然需要到这里来更新

 

使用

进入web界面,输入我们之前设定的账号密码之后,就来到了我么nessus的主页

商业化的扫描工具和开源的扫描比起来界面要清晰很多。

我们的思路和之前一样,要先新建一个扫描策略,鼠标依次点击下图按钮,新建策略

 

 

 

然后我们就进入了这样一个页面

nessus给了我们很多个创建模板,我们暂时不需要这些,有些也需要升级为专业版才能使用,我们点击nessus最常用的第一个高级扫描。当然高级扫描也是基于那些模板的。

我们先进行第一列的基本设置(略)

 

注意一下,这里是脆弱的设备和当对方主机是关闭状态下,进行一个唤醒并等待5分钟才开始扫描,但是我们需要知道对方的mac地址

然后第二列,设置身份账号信息,如果我们知道对方的账号密码,可以设置一下让扫描更准确。

注意一下,linux选择ssh,windows下的四个选项分别是

  1. 不发送明文的信息
  2. 不用NTLMv1版本,默认为v2版本
  3. 开启远程注册表扫描
  4. 开启管理员共享

当然在扫描结束后,这些都是会被nessus关闭的

接下来是第三列,合规性检测

我们选择我们的服务后,就去下一项吧

这里就是和openvas一样的漏洞分类部分了,因这里扫描windows主机,我们先选择windows的漏洞,全都完成后点击sava即可创建策略。

回到myscans

new scan一个新的扫描,选择我们自己定义的模板/策略

注意:targets和邮箱发送的地址需要逗号隔开

如果我们需要将扫描结果发送至我们的邮箱的话需要先创建一个smtp的服务器

点击Sava保存,注意qq邮箱的smtp授权码需要去qq邮箱申请

创建了扫描之后,如果没给日期设置,将会立即开始扫描任务。

扫描结束后,点击all scans中的扫描任务即可跳转到结果页面

[展开全文]

nexpose

nexpose 作为一个rapid7的商业版的扫描器,它的管理漏洞功能是目前最好的。但是他有极高的使用费用以及本人目前无法使用的试用。

它的报告生成功能在业界也是非常之强大的,界面美观,语言简介。

[展开全文]

CVSS(Common Vulnerability Scoring System)

通用漏洞评分系统——工业标准

Basic Metric :基础的恒定不变的弱点权重

Temporal Metric:依赖时间因素的弱点权重

Environment Metric :利用弱点的环境要求和实施难度的权重

CVSS体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度

 

CVE(Common Vulnerabilities and Exposures)

已公开的信息安全漏洞字典,统一的漏洞编号标准

 

MS              //微软的漏洞编号

MSKB         //微软漏洞补丁的编号

BID             //英国的编号

CERT           //国际计算机应急小组的编号

IAVM 

OVAL(Open Vulnerability and Assessment Language)  //描述漏洞检测方法的机器可识别语言

CCE              //描述软件配置缺陷的一种标准化格式

CPE(Common Product Enumera) //信息技术产品、系统、软件包的结构化命名规范,分类命名

CWE(Common Weakness Enumeration)

//常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

 

SCAP(Security Content Automation Protocol) 

 

NVD(National Vulnerability Database)

·美国政府的漏洞管理标准数据

https://nvd.nist.gov/

 

 

 

[展开全文]

cd /usr/share/nmap/scripts/script.db //存放nmap里面所有脚本的名称的文件

 

[展开全文]

发现漏洞: exploit-db.com          searchsploit server_name

    基于端口服务扫描结果版本信息

    搜索已公开的漏洞数据库

    使用弱点扫描器实现漏洞管理

 

漏洞扫描类型:

    主动:

        有身份验证

        无身份验证

     被动:

        镜像端口抓包

        其他来源输入

    基于Agent方式的扫描

 

漏洞管理:

    周期性扫描跟踪漏洞

    高危漏洞有限处理

    扫描注意事项

    漏洞管理三要素:

        准确性

        时间

        资源

 

Usage: searchsploit [options] term1 [term2] ... [termN]

Examples

searchsploit afd windows local

searchsploit -t oracle windows

searchsploit -p 39446

searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

Options

-c, --case [Term] 区分大小写(默认不区分大小写)

-e, --exact [Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].

-h, --help 显示帮助

-j, --json [Term] 以JSON格式显示结果

-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id

-o, --overflow [Term] Exploit标题被允许溢出其列

-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后        面跟漏洞ID号

-t, --title [Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)

-u, --update 检查并安装任何exploitdb软件包更新(deb或git)

-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)

-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp

    --colour 搜索结果不高亮显示关键词

    --id 显示EDB-ID

    --nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV           -oX file.xml) 使用“-v”(详细)来尝试更多的组合

    --exclude="term" 从结果中删除值。通过使用“|”分隔多个值 例如--exclude=“term1 |         term2 | term3”。

 

 

 

sandi

Usage:

        sandi.py [options]

        Supported Database in this version:

        [+]exploitdb

        [+]msf

        [+]shell-storm

    

        For Example : ./sandy.py -d shell-storm -k bash

        

 

Options:

  -h, --help            show this help message and exit

  -d DATABASE, --database=DATABASE

                        Supported Database Name

  -k KEYWORD, --keyword=KEYWORD

                        Keyword For Search

[展开全文]

查找漏洞利用代码

https://www.exploit-db.com/ 网站

searchsploit+(例如tomcat)   命令

sandi  工具

弱点扫描器

 

弱点扫描类型

主动扫描

有身份验证

无身份验证

被动扫描

镜像端口抓包

其他来源输入

基于Agent的扫描

支持平台有限

 

[展开全文]

授课教师

安全经理

课程特色

视频(15)
下载资料(1)