Homework 2020/01/10(關鍵詞:漏掃工具,Nessus,AWVS,OpenVas)


Homework

Wang yuan can 

January 01, 2020

@雨人網安

作業

作業開始

1.作業提要

  • Nessus,AWVS,OpenVas
  • 用漏掃工具掃描同一站點,或搭建metaspolitable虛擬機掃描,分析結果
  • 根據掃描結果嘗試滲透站點

2.作業分析

2.1 比較Nessus,AWVS,OpenVas以及其他收集到的漏洞掃描器

2.1.1  Nessus
  • 簡介

  Nessus的使用者十分廣泛,是目前全球使用人數最多的的系統漏洞掃描與分析軟件。數據顯示,總共有超過75,000個機構使用Nessus 作為掃描該機構電腦系統的軟件。

  • 特點

  1.提供完整的電腦漏洞掃描服務

  2.隨時更新漏洞數據庫

  3.可同時在本機或遠端上遙控,進行漏洞分析掃描

  • Nessus的Scans和Settings

  選擇Scans選項卡,在網頁左側會出現“FOLDERS”和“RESOURCES”,包括My Scans, All Scans, Trash, Policies, Plugin Rules, Scanners,它們表示的含義分別為:

1).My Scans:用戶的一些掃描的站點
2).All Scans:掃描過的所有對象都會記錄在這里。
3).Trash:垃圾桶
4).Polices:意為策略,策略允許用戶創建自定義模板,定義在掃描期間執行的操作。創建之后,可以從掃描模板列表中選擇它們。從這個頁面,可以查看、創建、導入、下載、編輯和刪除策略。
5).Plugin Rules:意為插件規則,插件規則允許用戶隱藏或更改任何給定插件的嚴重性。此外,規則可以限制在特定的主機或特定的時間范圍內。從此頁面,用戶可以查看、創建、編輯和刪除規則。
6).Scanners:意為掃描,遠程掃描儀可以通過升級鏈接到Nessus。一旦鏈接,就可以在本地管理它們,並在配置掃描時選擇它們。從此頁面,您可以查看掃描儀的當前狀態,並向下鑽取以控制所有正在運行的掃描。

  選擇Settings選項卡,在網頁左側會出現一些“SETTINGS”和“ACCOUNTS”,包括About, Advanced, Proxy Server, SMTP Server, Custom CA, Password Mgmt, Scanner Health, My Account. 它們表示的含義分別為:

  1).About就是一些關於軟件的版本等信息

  2).Advanced:高級設置,高級設置允許手動配置全局設置。為了使這些設置生效,可能需要重新啟動Nessus服務或服務器。注意:在掃描或策略中配置的設置將覆蓋這些值。
  3).Proxy Server:是代理服務器,如果你要通過代理掃描網站的話,就需要在這里配置信息
  4).SMTP Server:是郵件服務器,簡單郵件傳輸協議(SMTP)是收發電子郵件的行業標准。一旦配置為SMTP,掃描結果將通過電子郵件發送到掃描的“電子郵件通知”配置中指定的收件人列表。這些結果可以通過過濾器定制,並需要一個與        HTML兼容的電子郵件客戶端。
  5).Custom CA:是自定義的證書頒發機構,在掃描期間,保存自定義證書頒發機構(CA)有助於減少來自插件#51192(SSL證書不能信任)的發現。
  6).Password Mgmt:是密碼管理,密碼管理允許您設置密碼參數,以及打開登錄通知和設置會話超時。登錄通知允許用戶查看上次成功登錄、最后一次失敗的登錄嘗試(日期、時間和IP),以及自上次成功登錄以來是否發生了任何失敗的登錄         嘗試。更改將在軟重新啟動后生效。
  7).My Account:是管理員賬號的一些信息,通過這里可以修改管理員賬戶的密碼

  • 建立一個簡單的掃描過程

  選擇My Scans-New Scan新建掃描 

  掃描主機:選擇Advanced Scan

  掃描網站:選擇Web Application Tests

   以Advanced Scan掃描為例,選擇該工具,填寫掃描信息,這里掃描Nessus WVS2合1虛擬機

回到My Scans開始掃描

 

 掃描完成后的結果,出現會有掃描的結構,漏洞分為5種程度,最高級別Critical最低級別info。

 

2.1.2  Acunetix
  • 簡介AWVS

WVS(Web Vulnerability Scanner)是一個自動化的Web應用程序安全測試工具,它可以掃描任何可通過Web瀏覽器訪問的和遵循HTTP/HTTPS規則的Web站點和Web應用程序。適用於任何中小型和大型企業的內聯網、外延網和面向客戶、雇員、廠商和其它人員的Web網站。WVS可以通過檢查SQL注入攻擊漏洞、XSS跨站腳本攻擊漏洞等漏洞來審核Web應用程序的安全性。 

  • AWVS功能介紹

WebScanner :核心功能,web安全漏洞掃描 (深度,寬度 ,限制20個) 
Site Crawler:站點爬行,遍歷站點目錄結構 
Target Finder :主機發現,找出給定網段中開啟了80和443端口的主機
Subdomian Scanner :子域名掃描器,利用DNS查詢
Blind SQL Injector :盲注工具 
Http Editor http:協議數據包編輯器
HTTP Sniffer : HTTP協議嗅探器 (fiddler,wireshark,bp) 
HTTP Fuzzer: 模糊測試工具 (bp)
Authentication Tester :Web認證破解工具

  • AWVS 12頁面介紹

  AWVS從版本11開始,變成了網頁端打開的形式,使用一個自定義的端口進行連接。在頁面的最左邊,有6個按鈕,分別是Dashboard、Targets、Vulnerabilities、Scans、Reports和settings

  

Dashboard:儀表盤,你掃描過的網站的一些漏洞信息這里會顯示
Targets:目標網站,就是你要掃描的目標網站
Vulnerabilities:漏洞,網站的漏洞
Scans:掃描目標站點,從Target里面選擇目標站點進行掃描
Reports:漏洞掃描完之后的報告
Settings:軟件的一些設置,包括軟件更新,代理設置等等

  • 建立掃描

  點擊Targets-->Add Target,然后會彈出這個頁面,Address就填我們要掃描的網站域名,Description就填寫這次掃描的描述信息,可隨便填,然后點擊Add Target即可

然后進入了下面這個頁面,Scan Speed可以選擇掃描的速度,速度越慢掃描的也越仔細。如果站點是需要登錄的網站,這里就要勾選上Site Login,如果站點不需要登錄的話,這里就不用勾選。這底下還有一個AcuSensor,總的來說就是允許掃描儀從PHP、ASP或JSP應用程序中收集更多信息,從而改進掃描結果並使其可靠性更高。

還有Crawl、HTTP、Advanced一些功能,直接點擊Scan開始,然后彈出下面的頁面,如果想修改的可以修改,修改完后直接點擊Create Scan開始掃描

 

 掃描過程的頁面如下:

2.2 使用上述工具掃描同一站點或自己本地搭建一個metaspolitable虛擬機進行掃描,對比結果進行分析

利用上述工具對湖南省雨人網絡安全技術有限公司進行掃描,網址為:http://www.rainman.net.cn/

用AWVS掃描的結果如下圖所示:

 用Nessus掃描的結果如下圖所示:

2.3 使用上述工具的掃描分析結果,嘗試滲透該站點

Nessus掃描雨人網安公司后的某項漏洞信息:INFO Nessus Scan Information

 

 Acunetix掃描雨人網安后的某項漏洞信息:PHP allow_url_fopen enabled

3.思考總結

主流的漏掃工具安裝過程略顯波折,但基本入門使用還算簡單,不過更加高級的使用就另當別論了。對漏掃工具掃描出來的漏洞如何進行利用是漏掃的本質,但是看着掃描出來的一堆漏洞,如何下手找切入點是關鍵。Bai提示我們找自己熟悉的漏洞名稱,嘗試對漏洞進行利用滲透。

4.參考資料


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM