以对Metasploitable2虚拟机的扫描为例,介绍OpenVAS漏洞扫描器在实际中的应用与具体操做。
访问本地 https://localhost:9392/ 登陆OpenVAS的WEB管理界面:
要完成一个基本的扫描过程,首先要建立扫描目标Target,做为要扫描的目标:
建立扫描任务Task:
开始任务start:
查看扫描状态细节python
查看扫描结果,包含漏洞详细信息,也可导出PDF文件git
导出扫描结果报告文件web
快速扫描可以使用Quick Start:
算法
除了综合漏洞扫描器OpenVAS,Kali下还有其余一些漏洞分析扫描工具,包括WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privesc-check。sql
一、WEB扫描工具Golismero,是一款开源的Web扫描器,自带一些安全测试工具,还可导入一些扫描工具的结果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,并自动分析。它采用插件式的框架结构,有纯python编写,可运行在Windows,Linux,BSD,OS X等系统上,几乎没有系统依赖性。提供了一系列的接口,用户能够定义本身的插件。
根据插件的功能,可分为四类:ImportPlugin(导入插件,用来加载其余安全工具的扫描结果)、TestingPlugin(测试插件,测试或者渗透入侵的插件)、ReportPlugin(报表插件,对测试结果生成报表)、UIPlugin(界面插件,泳衣和用户交互显示当前系统的运行状况)。在编写自定义插件时,注意选择好相应的插件类型。
查看插件列表命令golismero plugins
扫描虚拟机Metasploitable2 golismero scan http://222.28.136.37/
扫描过程截图:
此工具备缺点:扫描过程当中的信息比较杂乱,可能调用了多个进程执行这个命令,对扫描报告的生成不是很好。数据库
二、漏洞扫描器Nikto.pl
Nikto是一款开源的(GPL)网页服务器扫描器,能够对网页服务器进行全面的多种扫描。
扫描参数如:简单扫描:目标基本WEB基本配置信息,服务器,PHP解析器等版本信息。
扫描虚拟机Metasploitable2 nikto -h 222.28.136.37:
对多个端口进行扫描命令 nikto -h 222.28.136.37 -p 80,88,443:
更新插件和数据库 nikto -h 222.28.136.37 -update:
三、Lynis系统信息收集整理工具
对Linux操做系统详细配置等信息进行枚举收集,生成易懂的报告文件。测试者可根据报告文件信息找到漏洞利用的exp。
通常使用中避免交互lynis --check-all -Q自动枚举一些信息,默认枚举当前系统的信息:
unix-privesc-check与Lynis相似,也是信息收集工具
使用命令./unix-privesc-check > log.txt
例如unix-privesc-check standard:
apache
针对web网站的扫描,每每须要对网站路径&页面&帐户进行枚举,这涉及到WEB安全中的爬行工具。
Kali下web爬行工具:
对网站路径和页面进行枚举扫描,须要字典的帮助。Kali内置字典存放的位置:/文件系统/usr/share/wordlists
在命令行进入字典:api
$cd /usr/share/wordlists/ $ls $ls -la
一、Apache-users用户枚举脚本:安全
apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/ apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10 /* 判断是否存在这个目录,但会致使一些误判 */
二、CutyCapt:网站截图工具:
cutycapt --url=http://www.baidu.com/ --out=baidu.png
三、DIRB:强大的目录扫描工具,有多重扫描功能:
dirb http://222.28.136.37/
四、Dirbuster:Kali下的图形化目录扫描器,拥有直观的扫描结果:
dirbuster 输入目标的网站地址http://222.28.136.37/ ,设置要扫描的字典
点start运行,能够看到扫描信息、扫描结果、以树形式列出的扫描结果、错误信息:
五、Vega:Kali下的WVS(相似Windows下的AWVS),使用简单易懂
六、WebSlayer 由WFuzz发展出来的WEB爆破工具服务器
与web路径爬行密切相关的,是web漏洞扫描工具。
一、Cadaver 是一个用来浏览和修改WebDAV共享的Unix命令行程序,它能够以压缩方式上传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。
搭建webdav环境:
使用ssh远程链接:
查看web目录 其实自身已经搭建好了dav环境:
点WEBDAV:
点WEBDAV以后的目录:
此处出现问题,没有视频中所说的DavTest文件。
二、DAVTest 测试支持WebDAV的服务器上传文件等。
davtest -url http://222.28.136.37/dav/建立了一些目录,上传了一些文件:
能够查看,多了一个目录:
并且这步事后,对应的WebDAV的目录也多了一个:
点击多出来的目录,有如下DavTest文件:
三、Deblaze 针对FLASH远程调用等的枚举:
四、Fimap是远程和本地文件包含的扫描器 文件包含漏洞利用工具
五、Grabber是一个WEB应用漏洞扫描器,能够指定扫描漏洞类型结合爬虫对网站进行安全扫描。
扫描漏洞,若是须要爬虫,加上-spider;要爬多深,接个数字;爬虫爬到的url须要作哪些漏洞的检测,后面能够接好比-sql,后面再接url与目标地址:
grabber --spider 2 --sql --url http://222.28.136.37/
一、Joomla Scanner,相似于Wpscan的扫描器,针对特定CMS(Joomla)的漏洞扫描工具。
二、Skipfish,是Google出品的一款自动化的网络安全扫描工具,它经过HTTP协议处理且占用较低的CPU资源,所以运行速度比较快,能够每秒钟处理2000个请求。扫描方式:skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,后面跟生成的目录*/
例:skipfish -o ~/report123 http://baidu.com/扫描百度,在home目录下生成报告:
生成报告文件:
三、Uniscan WVS,简单易用的web漏洞扫描器
能够查看扫描结果
四、W3AF,是一个web应用程序攻击和检查框架,该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)。该项目的目的是要创建一个框架,以寻找和开发web应用安全漏洞。
五、wapiti,工做方式与nikto相似,也采用黑盒的方式主动对被测web应用进行扫描,寻找其中潜在的安全缺陷,与nikto提供测试用例库不一样,它实现了内置的匹配算法:
六、webshag集成调用框架,调用Nmap,UScan,信息收集,爬虫等功能,使扫描过程更容易:
七、websploit 是一个开源项目,主要用于远程扫描和分析系统漏洞。使用它能够很容易和快速发现系统中存在的问题,并用于深刻分析:
wireshark嗅探器软件:wireshark是网络包分析工具。主要做用是尝试捕获网络包, 并尝试显示包的尽量详细的状况。网络管理员使用Wireshark来检测网络问题,网络安全工程师使用wireshark中文版来检查资讯安全相关问题,开发者使用Wireshark来为新的通信协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。
以下所示,将tcpdump抓到的100个包,保存在test.cap文件里,而后用wireshark对抓到的包进行分析
网络嗅探的防范措施:
(1)采用安全的网络拓扑,尽可能将共享式网络升级为交换式网络。
(2)用静态ARP或者MAC-端口映射表代替动态机制。
(3)重视网络数据传输的集中位置点的安全防范。
(4)避免使用明文传输口令或敏感信息的网络协议。
(5)采用安全的网络拓扑,用静态ARP或MAC端口映射表代替动态机制,重视网关、路由器和交换机的安全防范,避免明文传输敏感信息的网络协议。