0%

弱点扫描

弱点扫描

就是扫漏洞,常见的漏洞查询网站:exploit-db,当然kali集成了searchsploit这个工具,它可以进行查询漏洞,后面跟上查询的内容就好。

nmap

nmap使用的脚本列表放在了/usr/share/nmap/scripts/script.db文件下面,直接查看就好了
可以直接进行调用,就是脚本检测,例如:nmap -p445 --script=smb-enum-shares.nse 192.168.209.130

openvas

是Nessus之前免费版的一个分支,但是现在是开源的。
要先安装:apt-get install openvas
然后配置安装:openvas setup
然后我发现我的安装出错了,又用了i开头的那个初始化工具修复一下。
更新使用feed-up这个文件,但是在安装的时候最终我还是出错了,但是貌似我的那个错误只是不能被共享查看,单纯扫描检测的话呢是不影响的。
密码在安装完毕之后会出现,这个时候需要注意的是要保存,要不我们就要使用命令强行更改,最好我就是没改,然后我的火狐帮我记住了。
进来之后,扫描基本可以分为三个步骤(单纯一次的扫描,也是比较常规的):

  1. 添加一个扫描配置
    1. 选择Configuration菜单下面的Scan Configs
    2. 点击左上方的一个星号(很小)
    3. 然后根据自己对扫描对象的信息收集进行配置
    4. 这个操作不是很难,根据选择就好
  2. 添加一个(一些)目标
    1. 选择Configuration菜单下面的Targets
    2. 然后同样的点击左上方的星号
    3. 然后根据选择进行配置,选择一堆IP还是一个IP
    4. 下面的话呢就是端口扫描的话呢根据需要
    5. 存活判断的话呢一般选择Consider Alive
  3. 增加扫描
    1. 选择Scans下面的Tasks
    2. 星号添加
    3. 配置的话呢也就是根据需求
    4. 最下面两个是并发的封包数目和IP数目
    5. 当然有一个Schedule的选项也就是日程,我们选择Once就好,当然你可以增加一个日程,不难也就是星号添加
  4. 开始扫描
    1. 添加完任务之后,我们选择要开始的任务,右边有个三角形的开始按钮,点击开始就可以了
    2. 我们点击Status的进度状态,可以查看当前最新的检测情况
    3. openvas
    4. 第一栏目是漏洞标题,第二个是个插件貌似,第三个是漏洞的危险程度(评分根据配置中的标准,我这里貌似是自带的CVSS),第三个是漏洞的可能性(并不会百分之百),最后一个是可以添加误判提示和警告note
    5. 可以看到有个3389的蓝屏还有几个IIS和Tomcat的漏洞
  5. 导出扫描
    1. 在左上方选择你要导出的类型,然后在点击右边的下载就可以了。
    2. 导出
    3. PDF的话呢是下面这个样子:
    4. PDF
    5. 还是蛮详细的

需要注意的是重启之后我们要重新开启服务的,可能有点慢,而且这个openvas更新速度蛮快的,所以经常更新,还有就是他启动会占用三个端口,需要注意,都是939X的。

nessus

这个是个神器,很好用,首先我需要下载他的框架程序,有专门的用于kali的deb包,使用dpkg -i xxxx这个命令将下载好的nessus进行安装,安装的也比较快,启动起来之后,我们就运行,在浏览器中运行kali:8834这个网址,然后店下一步之类的,还有个让我们输入账号密码的,这个输入的就是我们登陆用到的账号密码,然后还有让我们去输入一个Active code,这个去官网注册一个免费的就好了,然后接下来就是漫长的等待,真的很漫长不要以为是卡了,是真的慢,我安装了一下午。
当然在下次重新启动的时候我们需要运行nessus这个服务,他还会检查插件问题,就是貌似检查更新吧,但是时间不会太长了(十分钟左右)。
进入之后我们需要新建扫描的话呢就需要两到三步:

  1. 新建扫描策略:
    1. 点击Policies然后创建一个新的模板
    2. 然后下面有几个弄好了的模板,我们选择哪个高级的Advanced Scan
    3. 第一页的话呢就根据选择建立就好了(就是一些主机发现啊,端口扫描,服务发现之类的配置,注意里面会默认扫描本机,如果网段有本机的话呢)
    4. 第二页Credentials就是让我们输入已知的信息,比如一些账号密码(主要用来登陆检测)
    5. 第三页是Plugins,我们点进去选择我们想要要的,不想要的直接Disable,他就会变灰
    6. 最后保存即可
  2. 新建扫描任务
    1. 点击My Scans,然后新建扫描
    2. 选择User Defined,选择刚才选中的模板
    3. 然后第一页输入扫描名称和要扫描的IP段或IP
    4. 后两页和openvas一样,一个是定时扫描,还有一个就是发邮件
    5. 然后保存
  3. 开始扫描
    1. 在My Scans中,在要开始的项目点击那个开始的三角形就可以开始了
    2. 我们可以点进去,他会实时更新检查情况

nessus
可以看到我们扫描出来了很多漏洞。
result
可以看到,特别多漏洞,而且点进去紫色的,你会发现更多MS的漏洞。
into
他的检测能力貌似是高于openvas不少,这是因为我在扫描策略的时候增加了用户的密码,而且点进去会看到许多详细信息。
detail
最后点击右上角的Report进行报告的导出。
PDF
可以看到这个就是漏洞报告,PDF的,很漂亮的其实,而且我们点击那个超链接还可以跳转到官网查看详细信息。