1. 程式人生 > >滲透篇21-漏洞掃描(Openvas+Nessus+Nexpose)

滲透篇21-漏洞掃描(Openvas+Nessus+Nexpose)

----------------------漏洞查詢----------------------

1、漏洞收錄平臺:附已公開漏洞利用文件、攻擊利用程式碼

2、工具使用--searchsploit 

        

3、sandi-gui

        

----------------------漏洞管理----------------------

1、漏洞管理的方式

        

        

2、漏洞基本概念

1、CVSS(common vulnerablity scoring system):通用漏洞評分系統;安裝漏洞嚴重級別給漏洞打分(0-10分)

        

        

2、CVE(Common Vulnerablities and Exposures)

        

3、其它漏洞編號

        

4、其它概念

                 


ps:主動和被動掃描通常基於黑盒探測;基於Agent的掃描,在目標伺服器,裝置上安裝掃描器的Agent(通常是在企業內部),Agent工作在目標系統內部,進行系統查詢、探測、補丁判斷;但應用場景有侷限,大多數裝置不支援安裝Agent;

----------------------漏洞掃描器----------------------

    Nmap 弱點掃描指令碼

        

        

        

       ps:弱點利用指令碼

        

ps:漏洞利用條件:未打ms10-161補丁,開啟共享印表機;

ps:利用過程:通過LANMAN API列舉共享印表機,低版本Windows系統 Print Spooler服務預設配置有漏洞;通過請求該服務可遠端程式碼執行;

ps:nmap使用smb-vuln-ms10-061.nse指令碼探測目標系統有沒有共享印表機,通過LANMAN API發現印表機名稱,若目標系統未開放LANMAN API,nmap呼叫enum-shares指令碼列舉印表機名稱;

ps:其它一些掃描器基於ms10-061補丁是否安裝判斷;如果開放共享印表機,則存在漏洞利用

        

        

ps:ms10-061的CVSS評分9.3

ps:nmap -p445 --script=smb-enum-shares.nse 192.168.43.137

        

ps:學習思路:體驗使用vuln指令碼,瞭解它們的使用方式;

漏洞掃描器之一-----------openvas

            

            

            

            

step1--Openvas初始化配置

            

            apt-get install openvas           kali2018需要安裝

            openvas-setup                        初始化

                        

            openvas-check-setup             檢查安裝結果

                        

            openvasmd --list-user            檢視當前賬號

            openvasmd --user=admin --new-password=pass    修改賬號密碼

                        

            openvas  --create-user=<username>          建立多使用者

            openvas-feed-update            升級

step2--檢測埠是否開放

                        

step3--web登入

            https://127.0.0.1:9392

                        

                       

       step4--手動啟動openvas服務

                openvas-start

                ps:對於kali1.0,需要編輯啟動項:vi /usr/bin/openvas.start

                        Starting Openvas Services(預設啟動順序標記1、2、3)

                        3\Starting OpenVas Manager:openvasmd    ---》調整為最先啟動

                        2\Starting OpenVas Scanner:openvassd      ----》次啟動

                        1\Starting Greenbone Security Assitant:gsad --》最後啟動

openvas具體使用示例:

1、全域性配置

 Extras-My settings-Editing My setting

                                      

2、掃描配置

        (1)Configuration-Scan Configs

                

ps:通常選用Full and fast;也可以新建掃描配置:點選星號;也可以選擇克隆(點選小綿羊)

                

                

                ps:選中斜上箭頭表示當前掃描會自動更新NVT;選擇向右箭頭的話只會使用新建掃描配置是的NVT;

                

                ps:選擇好相應指令碼;Save

                

(2)新建掃描目標:Configuration-Target-星號

                

                ps:也可以新建Windows_xp port (如果之前已經做好埠掃描的話)

(3)新建掃描任務:Scan-Tasks-星號

                

                

                ps:新建schedule:Configurations-Schedules-星號

                 

(4)開始掃描:task-播放按鈕

                

                

                 ps:開始掃描

                

                ps:可以點選1%進入檢視進度

    (5)、漏洞分析:手動驗證(按評分從高到低解決)、添加註釋或overrided;

    (6)、匯出報告:report-選擇格式(pdf)-下載

3、實驗演示:XP+metasploitable2

                

               

漏洞掃描器之二-----------NESSUS:主要掃描作業系統

1、下載安裝             

                

                

                

                

2、初識nessus

(1)、建立策略:scan-policies-create new policies


        

         ps:basic-general

    第一步:配置setting

   

        ps: ps:basic-persimission建立使用者並授予許可權

        

        

        

        ps:discover--主機發現、埠掃描、服務發現

        

        ps:評估-general保持預設計科

        

        ps:評估-爆破;弱點掃描階段保持預設即可

        

        ps:web應用;掃描的不精準,可以不開啟

        

        ps:評估--重點配置Windows

        

        ps:評估-惡意檔案識別;匯入hash值檔案用以匹配系統應用檔案

        

            ps:報告;預設

            

            ps:高階;取消Enable safe checks,所有的unsafe的都做檢查;其它預設;

第二步--配置Credential

            

            ps:配置已知賬號密碼

            

                ps:對靶機掃描;配置Windows使用者、密碼

    第三步--配置compliance

                

                    ps:選中要掃描的裝置

第四步--配置plugins

                    

                    ps:選擇攻擊模組

                    

                ps:策略配置完成

   (2)、新建掃描:scan-new scan-選擇剛才建立的策略

            

                

                ps:接受郵件配置

                

                ps:配置完成

                

    (3)、靶機

        

漏洞掃描器之三-----------Nexpose

環境準備: 

        nexpose下載地址

             https://www.rapid7.com/products/nexpose/download/  

             http://download2.rapid7.com/download/NeXpose-v4/NeXposeSetup-Windows64.exe

             http://download2.rapid7.com/download/NeXpose-v4/NeXposeSetup-Linux64.bin


      使用:

                建議至少保證4G記憶體,非高配機慎用 T_T

                在安裝期間需要一個企業的郵箱,來註冊驗證碼。這個郵箱不能是免費的GMAIL,126之類的,必須是企業賬戶。

                https://127.0.0.1:3780    (nxadmin/nxpassword  )

                作業系統賬號密碼: nexpose

        新建掃描:Administrator-template-manage-Exhausitive(基於詳細掃描新建模板)

                  

                  ps:General

                 

                 ps:Asset(主機) Discovery

                  

                  ps:Service Discovery

                   

                   ps:Discovery performance

                    

                    

                     

                    ps:vuln check;如果勾選unsafe,會對目標造成傷害

                    

                    ps:檔案搜尋;驗證伺服器是否做好防護;

                    

                    ps:Spam Ralaying;垃圾郵件;檢查郵件伺服器是否開放代理,如果開放就可以用該郵件伺服器發出垃圾郵件

                    ps:基於事實的發現,即先發出,再判斷,能發出的話表示開啟了open ralay

                    

                    ps:資料庫伺服器掃描

                    

                    ps:郵件伺服器弱點掃描            

                    

                    ps:CVS伺服器弱點掃描;版本管理伺服器軟體;可以指定根目錄探測是否存在漏洞

                    

                    ps:DHCP伺服器掃描;指定地址範圍

                    

                    ps:telnet伺服器漏洞

                    

                    

                    ps:web spider;如果查詢字串可能會使網站掛掉;隱蔽agent資訊;

                    

                    ps:oracle策略

                    

                    ps:Windows組策略

                    

                    ps:SMB 賬戶策略;賬號次數限制策略

                    

                    ps:unix策略掩碼

                    

                    ps:掃描策略建立成功

                    -------------------------

           建立站點:home-create site

                    

                    ps:Info--General;重要級別設定:當有多個站點同時掃描時,按優先順序順序執行

                    

                    ps:ASSETS配置

                    

                    

                    

                                                         

                    

                    

                    

                    ps:AUTHENTICATION(身份驗證);對於不能通過賬號密碼驗證的web應用程式,可以通過http header驗證(cookie)

                    ps:session每一次登入都會變更

                    

                    ps:選擇模板

                     

                    ps:選擇掃描引擎

                     

                    ps:alert;類似Nessus的郵件收取

                    

                    ps:schedule;自定義掃描時間

                    ---------------------

                                        

                    ps:儲存並開始掃描;報告功能極為強大;