以對Metasploitable2虛擬機的掃描爲例,介紹OpenVAS漏洞掃描器在實際中的應用與具體操做。
訪問本地 https://localhost:9392/ 登陸OpenVAS的WEB管理界面:
要完成一個基本的掃描過程,首先要建立掃描目標Target,做爲要掃描的目標:
建立掃描任務Task:
開始任務start:
查看掃描狀態細節python
查看掃描結果,包含漏洞詳細信息,也可導出PDF文件git
導出掃描結果報告文件web
快速掃描可以使用Quick Start:
算法
除了綜合漏洞掃描器OpenVAS,Kali下還有其餘一些漏洞分析掃描工具,包括WEB漏洞掃描器Golismero與Nikto,以及系統信息掃描收集工具Lynis與unix-privesc-check。sql
一、WEB掃描工具Golismero,是一款開源的Web掃描器,自帶一些安全測試工具,還可導入一些掃描工具的結果,如OpenVAS,Wfuzz,SQLmap,DNS recon等,並自動分析。它採用插件式的框架結構,有純python編寫,可運行在Windows,Linux,BSD,OS X等系統上,幾乎沒有系統依賴性。提供了一系列的接口,用戶能夠定義本身的插件。
根據插件的功能,可分爲四類:ImportPlugin(導入插件,用來加載其餘安全工具的掃描結果)、TestingPlugin(測試插件,測試或者滲透入侵的插件)、ReportPlugin(報表插件,對測試結果生成報表)、UIPlugin(界面插件,泳衣和用戶交互顯示當前系統的運行狀況)。在編寫自定義插件時,注意選擇好相應的插件類型。
查看插件列表命令golismero plugins
掃描虛擬機Metasploitable2 golismero scan http://222.28.136.37/
掃描過程截圖:
此工具備缺點:掃描過程當中的信息比較雜亂,可能調用了多個進程執行這個命令,對掃描報告的生成不是很好。數據庫
二、漏洞掃描器Nikto.pl
Nikto是一款開源的(GPL)網頁服務器掃描器,能夠對網頁服務器進行全面的多種掃描。
掃描參數如:簡單掃描:目標基本WEB基本配置信息,服務器,PHP解析器等版本信息。
掃描虛擬機Metasploitable2 nikto -h 222.28.136.37:
對多個端口進行掃描命令 nikto -h 222.28.136.37 -p 80,88,443:
更新插件和數據庫 nikto -h 222.28.136.37 -update:
三、Lynis系統信息收集整理工具
對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。測試者可根據報告文件信息找到漏洞利用的exp。
通常使用中避免交互lynis --check-all -Q自動枚舉一些信息,默認枚舉當前系統的信息:
unix-privesc-check與Lynis相似,也是信息收集工具
使用命令./unix-privesc-check > log.txt
例如unix-privesc-check standard:
apache
針對web網站的掃描,每每須要對網站路徑&頁面&帳戶進行枚舉,這涉及到WEB安全中的爬行工具。
Kali下web爬行工具:
對網站路徑和頁面進行枚舉掃描,須要字典的幫助。Kali內置字典存放的位置:/文件系統/usr/share/wordlists
在命令行進入字典:api
$cd /usr/share/wordlists/ $ls $ls -la
一、Apache-users用戶枚舉腳本:安全
apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/ apache-users -h 222.28.136.37 -l /usr/share/wordlists/dirbuster/apache-user-enum-2.0.txt -p 80 -s 0 -e 403 -t 10 /* 判斷是否存在這個目錄,但會致使一些誤判 */
二、CutyCapt:網站截圖工具:
cutycapt --url=http://www.baidu.com/ --out=baidu.png
三、DIRB:強大的目錄掃描工具,有多重掃描功能:
dirb http://222.28.136.37/
四、Dirbuster:Kali下的圖形化目錄掃描器,擁有直觀的掃描結果:
dirbuster 輸入目標的網站地址http://222.28.136.37/ ,設置要掃描的字典
點start運行,能夠看到掃描信息、掃描結果、以樹形式列出的掃描結果、錯誤信息:
五、Vega:Kali下的WVS(相似Windows下的AWVS),使用簡單易懂
六、WebSlayer 由WFuzz發展出來的WEB爆破工具服務器
與web路徑爬行密切相關的,是web漏洞掃描工具。
一、Cadaver 是一個用來瀏覽和修改WebDAV共享的Unix命令行程序,它能夠以壓縮方式上傳和下載文件,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。
搭建webdav環境:
使用ssh遠程鏈接:
查看web目錄 其實自身已經搭建好了dav環境:
點WEBDAV:
點WEBDAV以後的目錄:
此處出現問題,沒有視頻中所說的DavTest文件。
二、DAVTest 測試支持WebDAV的服務器上傳文件等。
davtest -url http://222.28.136.37/dav/建立了一些目錄,上傳了一些文件:
能夠查看,多了一個目錄:
並且這步事後,對應的WebDAV的目錄也多了一個:
點擊多出來的目錄,有如下DavTest文件:
三、Deblaze 針對FLASH遠程調用等的枚舉:
四、Fimap是遠程和本地文件包含的掃描器 文件包含漏洞利用工具
五、Grabber是一個WEB應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲對網站進行安全掃描。
掃描漏洞,若是須要爬蟲,加上-spider;要爬多深,接個數字;爬蟲爬到的url須要作哪些漏洞的檢測,後面能夠接好比-sql,後面再接url與目標地址:
grabber --spider 2 --sql --url http://222.28.136.37/
一、Joomla Scanner,相似於Wpscan的掃描器,針對特定CMS(Joomla)的漏洞掃描工具。
二、Skipfish,是Google出品的一款自動化的網絡安全掃描工具,它經過HTTP協議處理且佔用較低的CPU資源,所以運行速度比較快,能夠每秒鐘處理2000個請求。掃描方式:skipfish -o /tmp/1.report http://url/ /* -o是output即生成文件,後面跟生成的目錄*/
例:skipfish -o ~/report123 http://baidu.com/掃描百度,在home目錄下生成報告:
生成報告文件:
三、Uniscan WVS,簡單易用的web漏洞掃描器
能夠查看掃描結果
四、W3AF,是一個web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)。該項目的目的是要創建一個框架,以尋找和開發web應用安全漏洞。
五、wapiti,工做方式與nikto相似,也採用黑盒的方式主動對被測web應用進行掃描,尋找其中潛在的安全缺陷,與nikto提供測試用例庫不一樣,它實現了內置的匹配算法:
六、webshag集成調用框架,調用Nmap,UScan,信息收集,爬蟲等功能,使掃描過程更容易:
七、websploit 是一個開源項目,主要用於遠程掃描和分析系統漏洞。使用它能夠很容易和快速發現系統中存在的問題,並用於深刻分析:
wireshark嗅探器軟件:wireshark是網絡包分析工具。主要做用是嘗試捕獲網絡包, 並嘗試顯示包的儘量詳細的狀況。網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用wireshark中文版來檢查資訊安全相關問題,開發者使用Wireshark來爲新的通信協定除錯,普通使用者使用Wireshark來學習網絡協定的相關知識。
以下所示,將tcpdump抓到的100個包,保存在test.cap文件裏,而後用wireshark對抓到的包進行分析
網絡嗅探的防範措施:
(1)採用安全的網絡拓撲,儘可能將共享式網絡升級爲交換式網絡。
(2)用靜態ARP或者MAC-端口映射表代替動態機制。
(3)重視網絡數據傳輸的集中位置點的安全防範。
(4)避免使用明文傳輸口令或敏感信息的網絡協議。
(5)採用安全的網絡拓撲,用靜態ARP或MAC端口映射表代替動態機制,重視網關、路由器和交換機的安全防範,避免明文傳輸敏感信息的網絡協議。