漏洞扫描/发现
1.传统弱点发现:
a.基于端口服务扫描结果发现版本信息,利用版本漏洞发现对方弱点,但是此方法速度慢
b.发现弱点后,搜索已公开的漏洞数据库,查找对应漏洞,但是此方法数据量很大
c.使用弱点扫描器实现漏洞管理
2.漏洞数据库
a.找到漏洞后,可以到https://www.exploit-db.com/查找相应的漏洞描述以及利用代码
b.Kali下可以直接用searchsploit<关键词>进行搜索响应的漏洞
c.Kali
1.x版本里安装有sandi-gui,可以利用此工具快速查到相应的漏洞信息
d.Kali2.0版本默认不安装,但是软件库里有该工具,可以下载命令apt-get install sandi
3.弱点扫描类型
A.主动扫描
a.有身份验证(白盒测试)
b.无身份验证(黑盒测试)
B.被动扫描
a.镜像端口抓包
b.其他来源数
C.基于Agent的扫描(支持平台有限)
4.Nmap
Nmap里包含了400+个弱点检测脚本,无法一一列举和一一测试。但是遇到问题可以用nmap先测试一下。
5.Openvas
A.安装过程:(1·2)
1.先更新软件包(apt-get update),再下载安装软件(apt-get install openvas)软件依赖包可能比较多,时间较久。
2.配置软件(openvas-setup),时间可能比较久
3.检查安装结果(openvas-chenck-setup)
4.查看当前帐号(openvasmd-list-users)
5.默认帐号密码很长,不便记忆,可以用下面命令修改帐号密码(openvasmd –user=admin --new-password= new password)
6.升级(openvas-feed-update)[openvas的升级包是feed的!]
B.杂项
a.安装后软件默认监听三个端口[9390·9391·9392(web登录端口)]
b.启动openvas服务(kali 1.x版本有时会启动失败,需要修改服务启动顺序,kali2.0已经优化过配置,不需要此步骤)
vi /usr/bin/openvas-start
(
Starting Openvas Service
Starting OpenVAS Manager:openvasmd
Starting OpenVAS Scanner :openvassd
Starting Greenbone SecurityAssistance:gsad
)
c.Openvas
Manager——openvas核心,连接·管理其他组件
d.Openvas
Scanner——重要组件,扫描器(可以多个扫描)
e.OSP
Scanner——重要组件,扫描器组(以统一的配置对多台服务器进行扫描)
f.Greenbone
Security Asssistent——重要组件,WEB管理界面接口,可以通过该web进行Openvas管理
g.访问WEB管理界面地址(https://127.0.0.1:9392)
B.扫描
1.配置扫描文件(根据自己的实际扫描情况而定)
2.选择创建目标(target:IP·域名·服务器)
3.创建扫描任务——导入配置好的各种参数——Start Scanning
4.快速扫描(在web界面的filter输入框内输入想要扫描的目标IP或者域名,单击开始扫描即可快速用”fast and full ”模式进行扫描)
6.Nessus
1.到官网下载下载与系统对应版本deb包(经测试,需要翻墙!!!)
2. cd切换到下载目录解压deb包(dpkg-i nessus-XXX-deb)
3.启动服务(/etc/init.d/nessus start)
4.检查服务是否启动(/etc/init.d/nessus status)
5.打开WEB管理界面(https://kali:8834/#/)
6.注册获取激活码(http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code)
7.具体使用方法与Openvas相同(配置扫描策略——添加扫描目标——开始扫描)
7.Nexpose(ubuntu系统)
1.业界应用最广泛的漏洞扫描工具,收费
2.下载安装文件(大约1G),加载配置选项
3.Nexpose对系统的要求较高,内存至少4个G(默认8个G)
4.配置加载完后进入WEB管理界面(https://IPadr:3780)
5.具体使用方法与Openvas相同(配置扫描策略——添加扫描目标——开始扫描)
6.该软件的扫描精度与时间都大大优化于请两个软件,Report也是更加详细与直观!!!