弱点扫描
就是扫漏洞,常见的漏洞查询网站:exploit-db,当然kali集成了searchsploit这个工具,它可以进行查询漏洞,后面跟上查询的内容就好。
nmap
nmap使用的脚本列表放在了/usr/share/nmap/scripts/script.db文件下面,直接查看就好了
可以直接进行调用,就是脚本检测,例如:nmap -p445 --script=smb-enum-shares.nse 192.168.209.130
openvas
是Nessus之前免费版的一个分支,但是现在是开源的。
要先安装:apt-get install openvas
然后配置安装:openvas setup
然后我发现我的安装出错了,又用了i开头的那个初始化工具修复一下。
更新使用feed-up这个文件,但是在安装的时候最终我还是出错了,但是貌似我的那个错误只是不能被共享查看,单纯扫描检测的话呢是不影响的。
密码在安装完毕之后会出现,这个时候需要注意的是要保存,要不我们就要使用命令强行更改,最好我就是没改,然后我的火狐帮我记住了。
进来之后,扫描基本可以分为三个步骤(单纯一次的扫描,也是比较常规的):
- 添加一个扫描配置
- 选择Configuration菜单下面的Scan Configs
- 点击左上方的一个星号(很小)
- 然后根据自己对扫描对象的信息收集进行配置
- 这个操作不是很难,根据选择就好
- 添加一个(一些)目标
- 选择Configuration菜单下面的Targets
- 然后同样的点击左上方的星号
- 然后根据选择进行配置,选择一堆IP还是一个IP
- 下面的话呢就是端口扫描的话呢根据需要
- 存活判断的话呢一般选择Consider Alive
- 增加扫描
- 选择Scans下面的Tasks
- 星号添加
- 配置的话呢也就是根据需求
- 最下面两个是并发的封包数目和IP数目
- 当然有一个Schedule的选项也就是日程,我们选择Once就好,当然你可以增加一个日程,不难也就是星号添加
- 开始扫描
- 添加完任务之后,我们选择要开始的任务,右边有个三角形的开始按钮,点击开始就可以了
- 我们点击Status的进度状态,可以查看当前最新的检测情况
- 第一栏目是漏洞标题,第二个是个插件貌似,第三个是漏洞的危险程度(评分根据配置中的标准,我这里貌似是自带的CVSS),第三个是漏洞的可能性(并不会百分之百),最后一个是可以添加误判提示和警告note
- 可以看到有个3389的蓝屏还有几个IIS和Tomcat的漏洞
- 导出扫描
- 在左上方选择你要导出的类型,然后在点击右边的下载就可以了。
- PDF的话呢是下面这个样子:
- 还是蛮详细的
需要注意的是重启之后我们要重新开启服务的,可能有点慢,而且这个openvas更新速度蛮快的,所以经常更新,还有就是他启动会占用三个端口,需要注意,都是939X的。
nessus
这个是个神器,很好用,首先我需要下载他的框架程序,有专门的用于kali的deb包,使用dpkg -i xxxx
这个命令将下载好的nessus进行安装,安装的也比较快,启动起来之后,我们就运行,在浏览器中运行kali:8834
这个网址,然后店下一步之类的,还有个让我们输入账号密码的,这个输入的就是我们登陆用到的账号密码,然后还有让我们去输入一个Active code,这个去官网注册一个免费的就好了,然后接下来就是漫长的等待,真的很漫长不要以为是卡了,是真的慢,我安装了一下午。
当然在下次重新启动的时候我们需要运行nessus这个服务,他还会检查插件问题,就是貌似检查更新吧,但是时间不会太长了(十分钟左右)。
进入之后我们需要新建扫描的话呢就需要两到三步:
- 新建扫描策略:
- 点击Policies然后创建一个新的模板
- 然后下面有几个弄好了的模板,我们选择哪个高级的Advanced Scan
- 第一页的话呢就根据选择建立就好了(就是一些主机发现啊,端口扫描,服务发现之类的配置,注意里面会默认扫描本机,如果网段有本机的话呢)
- 第二页Credentials就是让我们输入已知的信息,比如一些账号密码(主要用来登陆检测)
- 第三页是Plugins,我们点进去选择我们想要要的,不想要的直接Disable,他就会变灰
- 最后保存即可
- 新建扫描任务
- 点击My Scans,然后新建扫描
- 选择User Defined,选择刚才选中的模板
- 然后第一页输入扫描名称和要扫描的IP段或IP
- 后两页和openvas一样,一个是定时扫描,还有一个就是发邮件
- 然后保存
- 开始扫描
- 在My Scans中,在要开始的项目点击那个开始的三角形就可以开始了
- 我们可以点进去,他会实时更新检查情况
可以看到我们扫描出来了很多漏洞。
可以看到,特别多漏洞,而且点进去紫色的,你会发现更多MS的漏洞。
他的检测能力貌似是高于openvas不少,这是因为我在扫描策略的时候增加了用户的密码,而且点进去会看到许多详细信息。
最后点击右上角的Report进行报告的导出。
可以看到这个就是漏洞报告,PDF的,很漂亮的其实,而且我们点击那个超链接还可以跳转到官网查看详细信息。