漏洞的相关概念:
CVSS(Common Vulnerability Scoring System)通用漏洞评分系统,已到V3版本,通常与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。
CVE(Common Vulnerabilities and Exposures),统一的漏洞编号标准。
NVD(National Vulnerability Database):美国的漏洞管理标准数据
查看漏洞信息:
相关漏洞的利用代码:https://www.exploit-db.com
searchsploit <漏洞名称>
Sandi-gui:需要安装
下面说的漏洞扫描都是使用漏洞扫描工具进行的主动漏洞扫描~
Nmap:
这里主要是使用nmap中许多强大的漏洞扫描脚本。
查看所有nmap脚本,看categories:cat /usr/share/nmap/scripts/script.db
下面以查找使用ms10-061漏洞扫描的脚本为例:
查找是否存在该脚本,若存在则查看该脚本内容:
grep ms10-061 /usr/share/nmap/scripts/script.db
cat /usr/share/nmap/scripts/smb-enum-shares.nse
最后就是直接使用该脚本了,当然记得看脚本需要的参数并进行设置即可:
nmap -p 445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 10.10.10.137
Openvas:
免费开源,Nessus项目分支,在Kali中默认安装,但未配置和启动
管理目标系统的漏洞
初始化:openvas-setup
安装好之后默认生成一个admin用户,密码的位数很长。
若忘记了密码,则使用openvasmd --get-users来查看当前有哪些用户,然后再指定用户名来修改密码。
默认情况下,openvas使用9390、9391、9392三个端口,通过netstat -pantu | grep :939查看。
检查安装结果:
openvas-check-setup
若安装有问题则输入openvas-check-setup | grep FIX查看相关提示
查看当前账号:
openvasmd --get-users
修改账号密码:
openvasmd --user=admin --new-password=123456
升级:
openvas-feed-update
重启:
openvas-start
访问:https://127.0.0.1:9392
选择信任证书,然后输入账号和修改后的密码即可。
点击My Settings中的设置按钮可进行设置操作:
扫描设置选常用的即可:
当然也可以自定义扫描设置:
当然可以简单快速一点进行扫描,直接输入IP地址即可:
扫完之后就可以看到扫描结果。
Nessus:
下载home版(免费):
http://www.tenable.com/products/nessus/select-your-operating-system
安装:
dpkg -i Nessus-6.10.2-debian6_amd64.deb
安装路径:/opt/nessus
启动服务:
/etc/init.d/nessusd start
查看启动结果:
/etc/init.d/nessusd status
接着访问:
https://kali:8834/
信任该网站的证书即可。
注册**码:
http://www.tenable.com/products/nessus-home
扫描选项的配置:
开启扫描之后,等待一段时间,可看到扫描结果:
因为Metasploit2-Linux是一个DVWA漏洞虚拟机,所以在结果显示扫描出了大量的漏洞。
点击进去查看:
点击一个已知的在Metasploit2-Linux中的phpMyadmin默认安装漏洞:
可以看到详细的漏洞描述。
这里主要对主要的漏洞扫描器的使用进行了大致的记录,当然还有更多的扫描器这里就不多说了~