1.发现漏洞 exploit database、其他网站也可以。
2.kali中searchsploit XXX命令
3.信息维度:信息收集+信息管理+信息输出
4.主动扫描+被动扫描+基于Agent的扫描
1.发现漏洞 exploit database、其他网站也可以。
2.kali中searchsploit XXX命令
3.信息维度:信息收集+信息管理+信息输出
4.主动扫描+被动扫描+基于Agent的扫描
https://www.exploit-db.com/
漏洞集合网址
searchsploit+(例如tomcat)
kali自带漏洞库搜索
查行数 wc -l
CVE漏洞分配编号:
openvas如何出现vedis错误,只要去掉.conf的两行注释就ok了。
https://www.exploit-db.com/
漏洞集合网址
searchsploit+(例如tomcat)
kali自带漏洞库搜索
查行数 wc -l
CVE漏洞分配编号:
openvas如何出现vedis错误,只要去掉.conf的两行注释就ok了。
漏洞扫描 通过扫描发现有用的信息 端口上的服务 他使用的软件版本 等信息 比如说扫描的Apache Tomcat 去官网上比对下 如果发现不是使用最新的版本的话 可以到官方网站上 查看补丁列表 可能利用这些漏洞
一个漏洞集成网站 exploit-db。com将漏洞利用代码 下载下来 就直接做测试
kali集成啦漏洞集成 命令 可能需要修改端口 ip地址
还可以去其他网站上找 在互联网上比较散楼
本身就是 关于漏洞这方面比较多一个一个去验证 测试人员也不能全部记住 效率也比较地 所以 编程人员将这些漏洞利用代码的全部集成在一起 编写漏洞扫描器 这些漏洞扫描器 会自动的调用这些漏洞利用的代码向指定的目标发表探测 所以 加上前面的信息就可以发现那些漏洞是可以利用的是可以入侵的 大大的提高工作效率
企业里面 是需要周期的扫描 发现漏洞高危级别 从高到低 可以分批 将企业的逐渐改善最后也就很少有漏洞
在企业是需要漏洞管理
漏洞扫描的类型
主动扫描
有身份验证 :用登陆到目标系统里面 进行系统查询
被动扫描
主动扫描和被动扫描其实都是没有权利登陆目标系统 进行扫描相当于一个黑盒扫描进行目标系统探测 基于目标系统给我的反馈进行推测目标系统是否存在漏洞
基于agent的扫描 在企业里面对漏洞管理使用的场景 需要在你的服务器或者设备上 暗转扫描器的ageng
发现漏洞: exploit-db.com searchsploit server_name
基于端口服务扫描结果版本信息
搜索已公开的漏洞数据库
使用弱点扫描器实现漏洞管理
漏洞扫描类型:
主动:
有身份验证
无身份验证
被动:
镜像端口抓包
其他来源输入
基于Agent方式的扫描
漏洞管理:
周期性扫描跟踪漏洞
高危漏洞有限处理
扫描注意事项
漏洞管理三要素:
准确性
时间
资源
Usage: searchsploit [options] term1 [term2] ... [termN]
Examples
searchsploit afd windows local
searchsploit -t oracle windows
searchsploit -p 39446
searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
Options
-c, --case [Term] 区分大小写(默认不区分大小写)
-e, --exact [Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].
-h, --help 显示帮助
-j, --json [Term] 以JSON格式显示结果
-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id
-o, --overflow [Term] Exploit标题被允许溢出其列
-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后 面跟漏洞ID号
-t, --title [Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, --update 检查并安装任何exploitdb软件包更新(deb或git)
-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp
--colour 搜索结果不高亮显示关键词
--id 显示EDB-ID
--nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml) 使用“-v”(详细)来尝试更多的组合
--exclude="term" 从结果中删除值。通过使用“|”分隔多个值 例如--exclude=“term1 | term2 | term3”。
sandi
Usage:
sandi.py [options]
Supported Database in this version:
[+]exploitdb
[+]msf
[+]shell-storm
For Example : ./sandy.py -d shell-storm -k bash
Options:
-h, --help show this help message and exit
-d DATABASE, --database=DATABASE
Supported Database Name
-k KEYWORD, --keyword=KEYWORD
Keyword For Search
查找漏洞利用代码
https://www.exploit-db.com/ 网站
searchsploit+(例如tomcat) 命令
sandi 工具
弱点扫描器
弱点扫描类型
主动扫描
有身份验证
无身份验证
被动扫描
镜像端口抓包
其他来源输入
基于Agent的扫描
支持平台有限
发现漏洞
基于端口服务扫描结果版本信息(速度慢)
搜索已公开的漏洞数据库(数量大)
使用弱点扫描实现漏洞管理
搜索可利用的攻击代码:
searchsploit 加关键词 搜索关键词的漏洞
sandi:可搜索Metaaspolit、Expolit、 Shell-Storm (漏洞库)
Expolit-db
弱点扫描器
从信息的维度定义漏洞管理
信息收集
扫描发现网络IP、OS、服务、配饰、漏洞
能力需求:定义扫描方式内容和目标
信息管理
格式化信息,并进行筛选、分组、定义优先级
能力需求:资产分组、指定所有者、向所有 者报告漏洞
信息输出:
向不同阶层的人群展示足够的信息量
能力需求:生成报告、导出数据、与 SIEM集成
弱点扫描类型
主动扫描
有身份验证
无身份验证
被动扫描
镜像端口抓包
其他来源输入
基于Agent的扫描