《Kali渗透基础》07. 弱点扫描(一)

这篇具有很好参考价值的文章主要介绍了《Kali渗透基础》07. 弱点扫描(一)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。

本文以 kali-linux-2023.2-vmware-amd64 为例。

1:漏洞发现

如果手工的去发现漏洞:

  • 基于端口服务扫描结果、版本信息等(速度慢)
  • 搜索已公开的漏洞数据库(数量大)

所以需要使用弱点扫描器实现漏洞管理。

知名的弱点扫描器:

  • OpenVAS / GVM
  • Nessus
  • Nexpose

对于手工的发现漏洞,包括但不限于以下方式:

  • Exploit-DB
  • searchsploit
  • Nmap

1.1:Exploit-DB

Exploit-DB(www.exploit-db.com)是一个漏洞利用数据库平台。包含大量漏洞利用代码、Shellcode、漏洞报告和技术文章的在线数据库。

《Kali渗透基础》07. 弱点扫描(一),学习记录:Kali渗透基础,服务器,linux

1.2:searchsploit

SearchSploit 用于搜索和定位已知的漏洞及相关利用代码。

漏洞信息保存在 /usr/share/exploitdb/exploits/ 目录中。

基本语法
searchsploit 选项

部分选项

参数 说明
服务名 查看与服务相关的漏洞。

示例01

searchsploit tomcat

1.3:nmap

基本语法
nmap 选项

部分选项

参数 说明
--script=<Lua scripts> Lua scripts is a comma separated list of directories, script-files or script-categories
--script-args=<n1=v1,[n2=v2,...]> provide arguments to scripts

nmap 提供了多种脚本。但不是所有脚本都是漏洞扫描脚本。
所有脚本在 /usr/share/nmap/scripts/script.db 文件都有记录。

大致搜索与漏洞扫描相关的脚本:
grep vuln /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2

部分脚本

参数 说明
smb-vuln-ms10-061.nse Stuxnet(震网)蠕虫利用的4个漏洞之一。
Print Spooler 权限不当,打印请求可在系统目录可创建文件、执行任意代码。
LANMAN API枚举共享打印机.
smb-enum-shares.nse 共享枚举。
身份认证参数:smbuser、smbpassword。

示例01:枚举发现目标的共享设备。

nmap -p 445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1

2:漏洞管理

从信息的维度定义漏洞管理:

  • 信息收集

    • 扫描发现 IP、OS、服务、配置、漏洞等
    • 能力需求:定义扫描方式、内容和目标
  • 信息管理

    • 格式化信息,并进行筛选、分组、定义优先级
    • 能力需求:资产分组、指定所有者、向所有者报告漏洞
  • 信息输出

    • 向不同层级的人群展示足够的信息量
    • 能力需求:生成报告、导出数据、SIEM 集成

SIEM(Security Information and Event Management),安全信息与事件管理系统,结合了安全信息管理(SIM)和安全事件管理(SEM)的功能,旨在帮助组织监视、识别和应对网络和信息系统中的安全事件和威胁。

3:弱点扫描类型

  • 主动扫描

    • 有身份验证
    • 无身份验证
  • 被动扫描

    • 镜像端口抓包
    • 其他来源输入
  • 基于 Agent 的扫描

    • 需要先在目标上安装相应软件
    • 支持平台有限

4:漏洞基本概念

4.1:CVSS

CVSS(Common Vulnerability Scoring System),通用漏洞评分系统,描述安全漏洞严重程度的统一评分方案。

是安全内容自动化协议(SCAP)的一部分,也是工业标准。通常 CVSS 与 CVE 一同由美国国家漏洞库(NVD)发布并保持数据的更新。

  • 评分参考:
    • Basic Metric:基础的恒定不变的弱点权重
    • Temporal Metric:依赖时间因素的弱点权重
    • Enviromental Metric:利用弱点的环境要求和实施难度的权重

《Kali渗透基础》07. 弱点扫描(一),学习记录:Kali渗透基础,服务器,linux

  • 分值范围:0 - 10

  • 不同机构按 CVSS 分值定义漏洞威胁级别(中、高、低)

  • CVSS 体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度

  • CVSS 分值是工业标准,但威胁级别不是

4.2:CVE

CVE(Common Vulnerabilities and Exposures)是用于标识和跟踪计算机系统中公开的安全漏洞的字典。以唯一的标识符(称为 CVE 编号)来标识每个已知的漏洞。

  • MITRE 公司负责维护(非盈利机构)
  • 扫描器的大部分扫描项都对应一个 CVE 编号
  • 实现不同厂商之间信息交换的统一标准

CVE 发布流程

  1. 发现漏洞
  2. CAN 负责指定 CVE ID
  3. 发布到 CVE List。(例如:CVE-2008-4250)
  4. MITRE 负责对内容进行编辑维护

4.3:OVAL

OVAL(Open Vulnerability and Assessment Language),描述漏洞检测方法的机器可识别语言。

  • 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
  • OVAL 使用 XML 语言描述,包含了严密的语法逻辑

4.4:CCE

CCE(Common Configuration Enumeration),用于标准化和描述系统配置的框架和规范。

  • 描述软件配置缺陷的一种标准化格式
  • 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用 CCE 可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。

4.5:CPE

CPE(Common Product Enumeration),用于标准化描述计算机系统、操作系统、应用程序和硬件设备等信息的命名规范和分类。

4.6:CWE

CWE(Common Weakness Enumeration),用于标准化描述常见软件和系统弱点的分类。

常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务等)。

4.7:SCAP

SCAP(Security Content Automation Protocol),安全内容自动化协议,旨在帮助组织自动化执行安全管理任务和操作。

  • SCAP 是一个集合了多种安全标准框架
  • 六个元素:CVE、OVAL、CCE、CPE、 CVSS、XCCDF
  • 目的是以标准的方法展示和操作安全数据
  • 由 NIST 负责维护

NIST(National Institute of Standards and Technology,美国国家漏洞数据库)

SCAP 主要解决三个问题:

  • 实现高层政策法规等到底层实施的落地(如 FISMA,ISO27000 系列)
  • 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
  • 将复杂的系统配置核查工作自动化

SCAP 是美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。

4.8:NVD

NVD(National Vulnerability Database)是一个全球性的公开安全漏洞数据库。

  • 美国政府的漏洞管理标准数据
  • 完全基于 SCAP 框架
  • 实现自动化漏洞管理、安全测量、合规要求
  • 包含以下内容:
    • 安全检查列表
    • 软件安全漏洞
    • 配置错误
    • 产品名称
    • 影响度量

官网:https://nvd.nist.gov/

5:漏洞管理

漏洞管理的要点如下:

  • 周期性扫描跟踪漏洞
  • 高危漏洞优先处理
  • 扫描注意事项
  • 漏洞管理三要素(准确性、时间、资源)

6:扫描结果分析

  • 要根据目标系统版本进行筛选。
  • 补丁是否安装。
  • 是否可被入侵。
  • False positive(误报)
  • False negative(漏报)

有时很难说什么才是准确的扫描结果。应该综合的看待漏洞威胁。


阴生古苔绿,色染秋烟碧。

——《南轩松》(唐)李白 文章来源地址https://www.toymoban.com/news/detail-530152.html

到了这里,关于《Kali渗透基础》07. 弱点扫描(一)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《Kali渗透基础》03. 被动信息收集

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 被动信息收集 指从公开渠道获取信息,主要是已经公开的信息。当然也不排除私密但是泄露的信息。 要点 : 公开渠道可获得的

    2024年02月06日
    浏览(46)
  • 《Kali渗透基础》06. 主动信息收集(三)

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 识别开放端口上运行的应用与服务,可以提高攻击效率。 方法: Banner 捕获 建立连接后获取 Banner 服务指纹识别 另类识别方法

    2024年02月08日
    浏览(39)
  • 学习Kali渗透测试笔记

    1. 软件测试 功能 性能:高并发环境下工作效率 安全:访问控制、系统数据的完整性、系统数据的机密性、可靠性 2. 安全测试与渗透测试 比较 安全测试 渗透测试 出发点 找出所有安全隐患 证明存在问题 视角 防护者 攻击者 覆盖性 所有可能的攻击界面更加完善 几个测试点

    2023年04月09日
    浏览(55)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • 【Linux】Kali Linux 渗透安全学习笔记(1) - Docker Kali 部署与安装软件

    由于最近要做渗透和安全方面的工作,经网友们的推荐选定了 kali linux 作为实施平台。但 vm 直装的方式太过麻烦了,本次 kali linux 将采用 docker 镜像的方式进行部署使用。 直接使用 run 运行命令启动 rolling 镜像,若镜像不存在,docker 会自动进行 checkout到本地,如下图: 启动

    2024年03月27日
    浏览(63)
  • 渗透测试学习(一)—— Kali Linux的安装图文详解

    目录 一、Kali Linux 2022.4镜像下载 二、VMware 安装 Kali 镜像 安装版的Kali 免安装版Kali官方VMware镜像 打开Kali官网 www.kali.org 点击Download跳转到下载界面,这里我们选择虚拟机版本,博主采用的是VMware虚拟环境搭建,选择合适的下载方式。 直接下载可能比较慢,我们可以选择torre

    2024年02月02日
    浏览(71)
  • 【Linux】Kali Linux 渗透安全学习笔记(3) - Nikto 简单应用

    Nikto 是一款不可多得的漏洞扫描工具。它用 Perl 编写,使用 rfp 的 LibWhisker 来执行快速安全扫描或信息检查。它使用起来非常方便,帮助文档和社区资源都比较全面,对于像我这种初学者来说简直就是福音。本章我将延续上一章 OneForAll 的用例继续进行渗透测试。 声明: 本文

    2024年02月14日
    浏览(48)
  • 【Linux】Kali Linux 渗透安全学习笔记(2) - OneForAll 简单应用

    OneForAll (以下简称“OFA”)是一个非常好用的子域收集工具,可以通过一级域名找到旗下的所有层级域名,通过递归的方式我们很容易就能够知道此域名下的所有域名层级结构,对于进一步通过域名推测站点功能起到非常重要的作用。 声明: 本文测试的站点为自家站点仅做

    2024年02月14日
    浏览(37)
  • dqwwn1-服务器弱点

    sudo nmap -sn 192.168.28.0/24 TCP端口扫描:sudo nmap -sT --min-rate 1000 -p- 192.168.28.34 -oA nmapscan/ports TCP端口版本扫描sudo nmap -sT -sV -sC -O -p22,80,3306 192.168.28.34 -oA nmapscan/detail 脆弱性扫描:sudo nmap --script=vuln -p22,80,3306 192.168.28.34 -oA nmapscan/vuln   对80开放了一个info.php页面访问是一个phpinfo的页面

    2024年02月02日
    浏览(20)
  • 一次零基础靶机渗透细节全程记录

            在本靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对此靶场而言。其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。         比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码

    2024年02月16日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包