發現漏洞、
1、基於端口服務掃描結果版本信息(速度較慢)
2、搜索已公開的漏洞數據庫(數量大)
www.exploit-db.com------可查詢已公開的漏洞
/usr/share/exploitdb/---------kali自帶的漏洞模塊存儲路徑
searchsploit --------------搜索相應的漏洞模塊
example:searchsploit wondows 7 / searchsploit tomcat------即可出現win7或是tomcat的漏洞模塊
也可以用現成的工具:sandi (apt-get install sandi)
3、使用弱點掃描器實現漏洞管理
漏洞掃描類型
主動掃描
1、有身份驗證
2、無身份驗證
被動掃描
1、鏡像端口抓包
2、其他來源輸入
基於Agent的掃描
1、支持平台有限
NMAP 掃描腳本
1、smb-vuln-ms10-061.nse
stuxnel蠕蟲利用的4個漏洞之一
print spoiler權限不當,答應及請求可在系統目錄可創建文件,執行任意代碼
LANMAN API枚舉共享打印機
遠程共享打印機名稱
smb-enum-shares枚舉共享
身份認證參數---------smbuser 、smbpassword
nmap -p445 --script=smb-enum-shares --scipt-args=smbuser=admin,smbpassword=pass 192.168.1.20
nmap -p445 --script=smb-enum-shares 192.168.1.20
第一個弱點掃描器:openvas
nessus項目分支,管理目標系統的漏洞,免費開源,kali默認安裝,但未配置啟動
root@kali:~# apt-get install openvas
root@kali:~# openvas-setup
友情鏈接:
https://blog.csdn.net/AcSuccess/article/details/73001730?utm_source=blogxgwz6
補充知識:
錯誤信息:NSE: failed to initialize the script engine:
/usr/bin/../share/nmap/nse_main.lua:801: ‘smb-check-vulns.nse’ did not match a category, filename, or directory
這是由於從NMAP 6.49beta6開始,smb-check-vulns.nse腳本被取消了。
它被分為smb-vuln-conficker、•smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067這六個腳本。
用戶根據需要選擇對應的腳本。如果不確定執行哪一個,可以使用smb-vuln-*.nse來指定所有的腳本文件。