發現弱點:基於端口服務掃描結果版本信息,搜索已公開的漏洞數據庫
使用弱點掃描器實現漏洞管理
弱點掃描類型(掃描結果不能確定是不是准確的,應該綜合對待威脅)
主動掃描:有身份驗證,無身份驗證
被動掃描:鏡像端口抓包,其他來源
漏洞基本概念:
CVSS(Common Vulerability Scoring System)
通用漏洞評分系統------工業標准
描述安全漏洞嚴重程度的統一-----評分方案
Base Metric:代表着漏洞的原始屬性,不受時間與環境的影響,又由Exploitability可執行性與影響程度Impact 度量。
Temporal Metric:反應漏洞隨着時間推移的影響而不受環境影響,舉個簡單的例子,隨着一個漏洞軟件的補丁不斷增加,該漏洞的CVSS分數會隨之減少。
Environmental Metric:代表特定環境下執行漏洞的分數,允許根據相應業務需求提高或者降低該分值。
漏洞利用代碼查詢網站
https://www.exploit-db.com/
kali自帶的查詢功能--searchsploit
絕對路徑
nmap腳本掃描(如掃描ms10-061---stuxnet蠕蟲利用的四個漏洞之一,Print Spooler權限不當,打印機請求可在系統目錄創建文件,執行惡意代碼)
lanman apl枚舉共享打印機
遠程共享打印機名稱
smb-enum-shares枚舉共享 身份認證參數----smbuser,smbpassword(如果不知道可以不選)
openvas
nessus的分支,管理系統目標漏洞,免費開源,kali2.0后沒有安裝,需要手動安裝(apt-get install openvas)
安裝好后,它會自動配置,不用再手動安裝數據庫,同步數據庫,獲取證書等
安裝 openvas-setup
openvas-check-setup 檢查安裝結果
openvasmd --get-users 查看當前帳號
openvasmd --user=admin --new-password=A123456 修改密碼
openvas-feed-update 升級(剛安裝完成是最新的版本,這里就不更新了)
啟動/停止
登錄界面
Severity Class 使用哪個漏洞庫,默認是美國的漏洞庫
掃描配置選項是在這個選項里面
scan configs里面,五角星是創建自定義漏掃選項,也有默認配置好的掃描選項
自定義一個專門掃描linux的漏洞選項
掃描目標在scans選項里面的tasks
進入到里面繼續選擇五角星,new一個掃描目標
填寫上目標主機
掃描結果
類似的還有nessus和nexpose,這里就不做演示了
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn