chaoz的杂货铺

生命有息、学无止境、折腾不止

0%

Kali-linux漏洞扫描入门

发现漏洞

  • 基于端口服务扫描结果版本信息(速度慢)
  • 搜索已公开的漏洞数据库(数量大)
  • 使用弱点扫描器实现漏洞管理

    从信息的维度定义漏洞管理

    信息收集:

  • 扫描发现网络IP、OS、服务、配置、漏洞
  • 能力需求:定义扫描方式内容和目标

    信息管理

  • 格式化信息,并进行筛选、分组、定义优先级
  • 能力需求:资产分组、指定所有者、向所有者报告漏洞

    信息输出

  • 向不同层级的人群展示足够的信息量
  • 能力需求:生成报告、导出数据、与SIEM集成

弱点扫描类型

主动扫描

  • 有身份验证
  • 无身份验证

    被动扫描

  • 镜像端口抓包
  • 其他来源输入

    基于Agent的扫描

  • 支持平台有限

漏洞基本概念

CVSS(Common Vulnerability Scoring System)

  • 通用漏洞评分系统——工业标准
  • 描述安全漏洞严重程度的统一评分方案
  • V 3版本——2015年6月10日
  • Basic Metric:基础的恒定不变的弱点权重
  • Temporal Metric:依赖时间因素的弱点权重
  • Enviromental Metric:利用弱点的环境要求和实施难度的权重
    CVSS是安全内容自动化协议(SCAP)的一部分
  • 通常CVSS与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新
  • 分值范围:0 —— 10
  • 不同机构按CVSS分值定义威胁的中、高、低威胁级别
  • CVSS体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度
  • CVSS分值是工业标准,但威胁级别不是

    Vulnerability Reference

    CVE( Common Vulnerabilities and Exposures )

  • 已公开的信息安全漏洞字典,统一的漏洞编号标准
  • MITRE公司负责维护(非盈利机构)
  • 扫描器的大部分扫描项都对应一个CVE编号
  • 实现不同厂商之间信息交换的统一标准
  • CVE发布流程
  • 发现漏洞
  • CAN负责指定CVE ID
  • 发布到CVE List —— CVE-2008-4250
  • MITRE负责对内容进行编辑维护

很多厂商维护自己的Vulnerability Reference

  • MS –微软
  • MSKB – 补丁
  • 其他Vulnerability Reference
    • CERT TA08-297A
  • BID 31874
  • IAVM 2008-A-0081
  • OVAL OVAL6093

OVAL(Open Vulnerability and Assessment Language)

  • 描述漏洞检测方法的机器可识别语言
  • 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
  • OVAL使用XML语言描述,包含了严密的语法逻辑

    CCE

  • 描述软件配置缺陷的一种标准化格式
  • 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式
    展现出来,便于配置缺陷评估的可量化操作。

    CPE(Common Product Enumeration)

  • 信息技术产品、系统、软件包的结构化命名规范,分类命名

    CWE(Common Weakness Enumeration)

  • 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
    Security Content Automation Protocol (SCAP)
    • SCAP 是一个集合了多种安全标准框架
    • 六个元素:CVE、OVAL、CCE、CPE、 CVSS、XCCDF
    • 目的是以标准的方法展示和操作安全数据
    • 由NIST负责维护
  • SCAP主要解决三个问题
    • 实现高层政策法规等到底层实施的落地(如FISMA,ISO27000系列)
    • 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
    • 将复杂的系统配置核查工作自动化
  • SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。

NVD(National Vulnerability Database)

  • 美国政府的漏洞管理标准数据
  • 完全基于SCAP框架
  • 实现自动化漏洞管理、安全测量、合规要求
  • 包含以下库
  • 安全检查列表
  • 软件安全漏洞
  • 配置错误
  • 产品名称
  • 影响度量
  • https://nvd.nist.gov/

NMAP

  • nmap 扫描脚本
    • 400+
    • 分类
  • cat /usr/share/nmap/scripts/script.db
  • grep vuln /usr/share/nmap/scripts/script.db| cut -d “\”” -f 2
  • cat /usr/share/nmap/scripts/smb-check-vulns.nse
  • smb-check-vulns.nse
    • nmap -sU -sS –script=smb-check-vulns.nse –script-args=unsafe=1 -p U:137,T:139,445 1.1.1.1
    • MS08-067
      smb-vuln-ms10-061.nse
  • Stuxnet蠕虫利用的4个漏洞之一
  • Print Spooler权限不当,打印请求可在系统目录可创建文件、执行任意代码
  • LANMAN API枚举共享打印机
  • 远程共享打印机名称
  • smb-enum-shares枚举共享
    • 身份认证参数——smbuser、smbpassword
    • nmap -p445 –script=smb-enum-shares.nse –script-args=smbuser=admin,smbpassword=pass
      1.1.1.1
  • Windows XP,Server 2003 SP2,Vista,Server 2008, win 7
    其他资料收集
  • 简介:NMap也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
  • 中文手册 链接
  • 英文手册 链接
  • 优秀博客:

OPENVAS相关

OpenVAS 是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。OpenVAS 包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以 Nessus 攻击脚本语言编写),而且 OpenVAS 可以经常对其进行更新。OpenVAS 所有的代码都符合 GPL 规范。

构造图:

结构图

介绍

OpenVAS Manager

  • 控制scanner和其他manager的中心组件
  • 控制中心数据库,保存用户配置及扫描结果
  • 客户端使用基于XML的无状态OMP协议与其通信
  • 集中排序筛选,使客户端获得一致展现

    OpenVAS Scanner

  • 具体执行Network Vulnerability Tests (NVTs)
  • NVTs 每天通过 Feed 更新
  • 受 Manager 控制

    OSP Scanner

  • 可以统一管理多个scanner
  • 将一组 scanner 作为一个对象交给manager管理

    Greenbone Security Assistant (GSA)

  • 提供 Web service

    OpenVAS CLI

  • omp 命令行工具,可实现批处理控制 manager

    更新很快

  • 所有找得到的资料几乎都已不同程度的过时了

使用步骤

安装

  • 初始化安装
  • openvas-setup
  • 检查安装结果
  • openvas-check-setup
  • 查看当前账号
  • openvasmd–list-users
  • 修改账号密码
  • openvasmd–user=admin –new-password=Passw0rd
  • 升级
  • openvas-feed-update
    创建证书
    同步弱点数据库
    创建客户端证书
    重建数据库
    备份数据库
    启动服务装入插件
    创建管理员账号
    创建普通用户账号
    配置服务侦听端口
    安装验证

NESSUS

openvas、nessus实战笔记

好教程

大学霸 Kali Linux 安全渗透教程:https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/28.html

个人笔记

nessus 版本分linux和win,在linux版本中针对不同内核、不同处理器,版本也各部相同。
首次使用注意保存启动命令方式。(见上文)
创建目标主机,步骤很简单,很容易上手。
扫描之前创建一个靶机,用于漏洞扫描,靶机推荐 Metasploitable 操作系统,该操作系统存在大量未修补漏洞。
实战:
扫描了虚拟机的靶机和自己的两台服务器,效果明显,针对高版本服务器,漏洞的出现率非常低。

openvas 一直出现404错误,原因不知。尝试了下,可以用,体验不是太好。提供ssh与不提供ssh效果明显不同。

用到的链接:

Linux安装Nessus的详细操作
win下的Nessus漏洞扫描教程之配置Nessus

漏洞的处理:

如何关闭http Methods中的Trace 提高安全意识

喜欢这篇文章?打赏一下作者吧!

欢迎关注我的其它发布渠道