渗透测试之漏洞扫描阶段

来源:互联网 发布:电影知乎 编辑:程序博客网 时间:2024/05/16 08:27

漏洞的相关概念:

CVSS(Common Vulnerability Scoring System)通用漏洞评分系统,已到V3版本,通常与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。

CVE(Common Vulnerabilities and Exposures),统一的漏洞编号标准。

NVD(National Vulnerability Database):美国的漏洞管理标准数据


查看漏洞信息:

相关漏洞的利用代码:https://www.exploit-db.com

searchsploit <漏洞名称>

Sandi-gui:需要安装


下面说的漏洞扫描都是使用漏洞扫描工具进行的主动漏洞扫描~

Nmap:

这里主要是使用nmap中许多强大的漏洞扫描脚本。

查看所有nmap脚本,看categories:cat /usr/share/nmap/scripts/script.db



下面以查找使用ms10-061漏洞扫描的脚本为例:

查找是否存在该脚本,若存在则查看该脚本内容:

grep ms10-061 /usr/share/nmap/scripts/script.db

cat /usr/share/nmap/scripts/smb-enum-shares.nse



最后就是直接使用该脚本了,当然记得看脚本需要的参数并进行设置即可:

nmap -p 445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 10.10.10.137


Openvas:

免费开源,Nessus项目分支,在Kali中默认安装,但未配置和启动

管理目标系统的漏洞

初始化:openvas-setup

安装好之后默认生成一个admin用户,密码的位数很长。

若忘记了密码,则使用openvasmd --get-users来查看当前有哪些用户,然后再指定用户名来修改密码。

默认情况下,openvas使用9390、9391、9392三个端口,通过netstat -pantu | grep :939查看。



检查安装结果:

openvas-check-setup



若安装有问题则输入openvas-check-setup | grep FIX查看相关提示

查看当前账号:

openvasmd --get-users

修改账号密码:

openvasmd --user=admin --new-password=123456

升级:

openvas-feed-update

重启:

openvas-start

访问:https://127.0.0.1:9392

选择信任证书,然后输入账号和修改后的密码即可。

点击My Settings中的设置按钮可进行设置操作:



扫描设置选常用的即可:



当然也可以自定义扫描设置:



当然可以简单快速一点进行扫描,直接输入IP地址即可:



扫完之后就可以看到扫描结果。


Nessus:

下载home版(免费):

http://www.tenable.com/products/nessus/select-your-operating-system

安装:

dpkg -i Nessus-6.10.2-debian6_amd64.deb

安装路径:/opt/nessus



启动服务:

/etc/init.d/nessusd start

查看启动结果:

/etc/init.d/nessusd status

接着访问:

https://kali:8834/

信任该网站的证书即可。

注册激活码:

http://www.tenable.com/products/nessus-home

扫描选项的配置:





开启扫描之后,等待一段时间,可看到扫描结果:



因为Metasploit2-Linux是一个DVWA漏洞虚拟机,所以在结果显示扫描出了大量的漏洞。

点击进去查看:



点击一个已知的在Metasploit2-Linux中的phpMyadmin默认安装漏洞:


可以看到详细的漏洞描述。


这里主要对主要的漏洞扫描器的使用进行了大致的记录,当然还有更多的扫描器这里就不多说了~