滲透測試之弱點掃描


發現漏洞、

1、基於端口服務掃描結果版本信息(速度較慢)

2、搜索已公開的漏洞數據庫(數量大)

www.exploit-db.com------可查詢已公開的漏洞

/usr/share/exploitdb/---------kali自帶的漏洞模塊存儲路徑
searchsploit --------------搜索相應的漏洞模塊

example:searchsploit wondows 7 /  searchsploit tomcat------即可出現win7或是tomcat的漏洞模塊

 

 

也可以用現成的工具:sandi  (apt-get install sandi)

 

 

3、使用弱點掃描器實現漏洞管理

 

 

漏洞掃描類型

主動掃描

1、有身份驗證

2、無身份驗證

被動掃描

1、鏡像端口抓包

2、其他來源輸入

基於Agent的掃描

1、支持平台有限

 

 

 

 

 

 

 

NMAP 掃描腳本

1、smb-vuln-ms10-061.nse
stuxnel蠕蟲利用的4個漏洞之一
print spoiler權限不當,答應及請求可在系統目錄可創建文件,執行任意代碼

LANMAN API枚舉共享打印機

遠程共享打印機名稱

smb-enum-shares枚舉共享

身份認證參數---------smbuser 、smbpassword

nmap -p445 --script=smb-enum-shares --scipt-args=smbuser=admin,smbpassword=pass 192.168.1.20

nmap -p445 --script=smb-enum-shares  192.168.1.20

 

第一個弱點掃描器:openvas

nessus項目分支,管理目標系統的漏洞,免費開源,kali默認安裝,但未配置啟動

root@kali:~# apt-get install openvas
root@kali:~# openvas-setup

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

友情鏈接:

https://blog.csdn.net/AcSuccess/article/details/73001730?utm_source=blogxgwz6

 

補充知識:

錯誤信息:NSE: failed to initialize the script engine:
/usr/bin/../share/nmap/nse_main.lua:801: ‘smb-check-vulns.nse’ did not match a category, filename, or directory
這是由於從NMAP 6.49beta6開始,smb-check-vulns.nse腳本被取消了。

它被分為smb-vuln-conficker、•smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067這六個腳本。

用戶根據需要選擇對應的腳本。如果不確定執行哪一個,可以使用smb-vuln-*.nse來指定所有的腳本文件。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM