1. 程式人生 > >b1_網路漏洞掃描

b1_網路漏洞掃描

利用一些自動化的工具來發現網路上各類主機裝置的安全漏洞,即漏洞掃描器
使用Nmap具有狙擊的效果,使用openvas具有掃射的效果

筆記主要尋求一種能結合sock5代理進行網路漏洞掃描的方案,因為進行攻擊的電腦 與被攻擊的電腦處於不同的網路,但被攻擊的網路中存在攻擊者陣營的mobile phone,藉助其提供的sock5代理通道訪問該被攻擊網路。
那麼,攻擊者的電腦可以因此發起漏洞掃描嗎?

openvas這類通用漏洞掃描器是一種高度自動化的工具,存在的問題:

  1. 掃描過程過於簡單粗暴,對於隱祕滲透的任務會易於暴露
  2. 存在漏洞誤報的情況
  3. 對一些特殊的環境具有殺傷性

1 Nmap

Nmap可以利用Nse指令碼實現對某個漏洞的掃描,或者某一群漏洞的掃描

1.1 相關參考資料

1.2 namp中的proxy引數

官方文件引用:
–proxies (Relay TCP connections through a chain of proxies)

Asks Nmap to establish TCP connections with a final target through supplied 
chain of one or more HTTP or SOCKS4 proxies. Proxies can help hide the true 
source of a scan or evade certain firewall restrictions, but they can hamper 
scan performance by increasing latency. Users may need to adjust Nmap timeouts
and other scan parameters accordingly. In particular, a lower --max-parallelism
may help because some proxies refuse to handle as many concurrent connections
as Nmap opens by default.

This option takes a list of proxies as argument, expressed as URLs in the 
format proto://host:port. Use commas to separate node URLs in a chain. No
 authentication is supported yet. Valid protocols are HTTP and SOCKS4.

Warning: this feature is still under development and has limitations. It is
implemented within the nsock library and thus has no effect on the ping, port
scanning and OS discovery phases of a scan. Only NSE and version scan benefit
from this option so far—other features may disclose your true address. SSL
connections are not yet supported, nor is proxy-side DNS resolution 
(hostnames are always resolved by Nmap).

從這段話可以看出這個功能只支援http和socks4,或者說Nmap目前只支援這兩種代理方式,
因此無論是使用proxychains的方式,還是使用Nmap自身的proxy引數
意圖使用sock5代理來實現是無法成功的。
當然,對於區域網內使用nmap進行漏洞掃描還是可以的。

1.3 關於proxychains + nmap + sock4代理的問題

proxychains只會代理TCP連線,而ping使用的是ICMP,故而ping不能生效

The support for proxy with nmap is very limited. Especially you cannot  
do any kind of ICMP (ping) or UDP scans, no SYN stealth scan, no OS   
detection etc. This means that the default nmap commands you are using  
will not work with a proxy and depending on the implementation will   
either fail or will bypass the proxy. You have to limit yourself to  
only the kind of scanning which is supported through proxies,   
i.e. simple TCP connections.

其他相關評論:

  1. this is a known problem with the classic Proxychains program,which is not currently maintained. Proxychains_NG is a good alternative;it is actively maintained,and does not suffer from this particular crash.
    (此處提出改用Proxychains-NG版本可以解決,實際上是4.x以上版本,而kali linux自帶的是3.1版本)
  2. For me,the solution was,that I disabled the DNS through socks:in /etc/proxychains.conf file,just add a # before the line “proxy_dns”

這些評論未做驗證

2 OpenVAS

2.1 相關參考資料

2.2 OpenVAS的操作指引

命令列啟動或停止openvas服務

openvas-start  
openvas-stop

配置IP地址,使其他客戶端也能訪問,但需要在該機器上安裝openvas的客戶端程式

vim /etc/default/greenbone-security-assistant

2.2.1 瀏覽器訪問管理介面,圖形介面進行操作

2.2.2 msf + OpenVAS,命令列進行操作

在msf中使用,需先啟動openvas服務

$ openvas-start

載入openvas

$ msfconsole
msf > load openvas

幫助,使用help命令獲取openvas的所有命令
直接輸入該命令可以獲得該命令的引數資訊

連線Openvas的管理引擎

msf > openvas_connect admin password 127.0.0.1 9390 ok

列出當前服務中存在的目標

msf > openvas_target_list

列出當前服務中存在的任務

msf > openvas_task_list

其中在任務執行時,可以通過呼叫該指令檢視progress欄位得出當前進度資訊,
-1代表完成,數值轉化為百分比

其他命令:

  1. 使用openvas_target_create建立目標
  2. 使用openvas_config_list列出任務的所有可選配置
  3. 使用openvas_task_create建立任務
  4. 使用openvas_task_start開啟任務
  5. 使用openvas_report_list列出所有可使用報告
  6. 使用openvas_format_list列出所有可使用的報告的檔案格式
  7. 使用openvas_report_download下載報告

2.3 openVAS使用代理的問題

只找到http代理

3 使用Nmap-android進行漏洞掃描可行嗎?

Nmap works on both rooted and non rooted phones. On non rooted phones you will be limited to functions which are possible as non-root user

At this point you can configure and compile just Nmap. This will be without LUA library support (–without -liblua) which will disable all of the NSE scripts that have been created for Nmap as well as the additional command line tools ncat, ndiff,
and nping.

NSE指令碼依賴於lua庫,anroid版還不支援,而Nmap的漏洞掃描用的就是NSE

4 根據已知開放的埠,進行自動攻擊嘗試

按照他的意思就是說:在手機端利用anroid-Nmap掃描出IP,此時IP已知,遠端主機對這些IP進行漏洞掃描, 而這樣問題還是迴歸到Nmap和OpenVas的漏洞掃描方案回去。那麼可否將漏洞掃描直接轉變為漏洞攻擊呢?我們一開始的目標也是為了獲取存在的漏洞,進而發起攻擊。 但問題是我們不知道目標裝置們存在哪些漏洞,但我們知道他們開放了哪些埠,可否讓msf對這些埠
匹配的漏洞進行批量自動攻擊?

轉文件<自動攻擊.md>