【渗透测试笔记】之【弱点扫描】

已知漏洞

  • 漏洞库:https://www.exploit-db.com/
    美国国家弱点漏洞库:https://nvd.nist.gov/

  • 也可命令利用

searchsploit tomcat

搜索tomcat相关已知漏洞
利用脚本在

/usr/share/exploitdb/exploits/<搜索出来的结果路径>

从信息的维度定义漏洞管理

信息收集:

  • 发现网络IP、OS、服务、配置、漏洞
  • 能力需求:定义扫描方式和目标

信息管理:

  • 格式化信息,并进行筛选、分组、向所有者报告漏洞
  • 能力需求:资产分组、指定所有者、向所有者报告漏洞

信息输出:

  • 向不同层级的人展示足够量的信息量
  • 能力需求:生成报告,导出数据,与SIEM集成

弱点扫描类型

主动扫描

  • 有身份验证
  • 无身份验证

被动扫描

  • 镜像端口抓包
  • 其他来源输入

基于Agent的扫描

  • 支持平台有限

漏洞的基本概念

CVSS(Common Vulnerability Scoring System)

  • 通用扣动评分系统——工业标准
  • 描述安全漏洞严重程度的统一评分方案
  • 分值范围:0——10
  • 不同机构按CVSS分值定义威胁的中、高、低威胁级别

CVE(Common Vulnerabilities and Exposures)

  • 已公开的信息安全漏洞字典,统一的漏洞编号标准
  • 扫描器的大部分扫描项都对应一个CVE编号
  • 实现不同厂商之间信息交换的统一标准

其它漏洞编号

  • MS(微软漏洞编号)
  • MSKB(漏洞补丁)
  • OVAL(标准的漏洞描述语言)
  • CERT
  • IAVM
    等等

但CVE是通用漏洞编号

SCAP

  • 是一个集合了多重安全标准的框架
  • 六元素:CVE、OVAL、CCE、CPE、CVSS、XCCDF
  • 目的是以标准的方法展示和操作安全数据

漏洞管理

  • 周期性扫描跟踪漏洞
  • 高危漏洞优先处理
  • 漏洞管理三要素:
  1. 准确性
  2. 时间
  3. 资源
    (三者呈现互斥关系)

NMAP扫描器

nmao脚本路径:

/usr/share/nmap/scripts

cat
查看所有脚本信息:

cat /usr/share/nmap/scripts/script.db
  • smb-vuln-ms10-061.nse
    Stuxnet蠕虫利用的4个漏洞之一。
    Print Spooler权限不当,打印请求可在系统目录任意创建文件,执行恶意代码。原理是通过LANMAN API枚举共享打印机。
    smb-enum-shares枚举共享:
    身份认证参数——smbuser、smbpassword
    存在于:
    Windows XP,Server 2003 SP2,08,Win7;
    枚举其共享设备:
nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1

OPENVAS扫描器

开源弱点扫描器

  • 安装:
apt-get install openvas
  • 配置
openvas-setup

(实测直接配置下载速度会非常慢,可在前面加上proxychains)
如何配置proxychains?

  • 检查配置
openvas-check-setup

看到这句话代表配置完成:

It seems like your OpenVAS-9 installation is OK.

假如有报错:就根据FIX后面的提示命令修复

  • 查看账号列表
openvasmd --get-users
  • 修改账号密码
openvasmd --user=admin --new-password=admin
  • openvas升级
openvas-feed-update
  • openvas默认开放端口:
    9390:manager端口号
    9391:默认扫描器端口号
    9392:Web登录端口(https)
  • 简单设置
    点击extras-My settings-左上角的小扳手图标
    Timezone(时区)-Asia/shanghai
    language-最好选English

    点击save
  • 启动openvas
openvas-start
  • 扫描配置
    点击Configuration-Scan Configs
    (默认有八个配置)
    也可点击左上角五角星符号添加自定义扫描配置
    比如我要做一个WindowsServer的扫描配置:
    输入名称,选择empty后来到配置界面,
    勾选左边的红色箭头(会保持你的配置持续更新NVT)
    在这里插入图片描述
    勾选内容如下:
    【渗透测试笔记】之【弱点扫描】_第1张图片
    【渗透测试笔记】之【弱点扫描】_第2张图片
    【渗透测试笔记】之【弱点扫描】_第3张图片
    点击save保存配置。
  • 扫描目标
    点击Configuration-Targets-左上角的五角星,
    输入目标名称,IP地址(或者IP列表)
    选择要扫描的端口(这里我选OpenvasDefault,端口列表也可在Configuration里自定义)
    AliveTest(主机发现)一般选择ConsiderAlive(默认为在线,前提是已经进行了主机发现)
    点击Creat
  • 扫描任务
    点击Scans-Tasks-左上角五角星,
    输入任务名称,
    Scan Targets(扫描目标)选择上一步创建的目标,
    Schedule(扫描计划,可以在设置里添加,如每周或每月定时扫描)这里选择Once(一次性的)
    Scan Config(扫描配置)选择之前做的Windows扫描配置,
    Maximum concurrently executed NVTs per host(最大并发扫描NVT数量)选择为10,(并发越高越容易被发现)
    点击Creat。
    点击在这里插入图片描述开始扫描。
    注意:任何扫描器都有误判或者漏判的可能

NESSUS扫描器

  • 下载
    官网:https://www.tenable.com/downloads/nessus?loginAttempted=true
    选择【渗透测试笔记】之【弱点扫描】_第4张图片
    下载到桌面
  • 安装
    终端进入桌面执行:
dpkg -i Nessus-8.10.1-debian6_amd64.deb

安装完成:
【渗透测试笔记】之【弱点扫描】_第5张图片

  • 启动:
/etc/init.d/nessusd start

验证是否启动:

/etc/init.d/nessusd status

返回·

Nessus is running

说明启动成功

  • 配置
    右键
    在这里插入图片描述
    打开链接,会显示不受信任,继续访问。
    来到主界面:
    【渗透测试笔记】之【弱点扫描】_第6张图片
    选择第一项Nessus Essentials,Continue;
    填写注册信息后点击Email,填写他发给你的激活码,点击Continue;
    填写登录名和登录密码(我这里填写admin,admin方便记忆);
    等待下载插件。。。(建议挂代理,不然是个漫长的等待)
    【渗透测试笔记】之【弱点扫描】_第7张图片
  • 扫描策略(配置)
    点击如图
    【渗透测试笔记】之【弱点扫描】_第8张图片
    可以看到他的默认策略,写着upgrade代表升级版才能用。

你可能感兴趣的:(渗透测试,笔记)