1、漏洞分析之OpenVas使用
跟着視頻主要學習了OpenVas掃描器,以Metasploitable的Linux靶機爲掃描對象進行掃描,介紹了OpenVas漏洞掃描器在實際中的應用與具體操做。 視頻中的OpenVas版本與我安裝的版本不太一致,不過經過英文提示仍是很容易操做的。
ping通Linux靶機Metasploitable:html
1.首先登陸openvas的web管理界面:web
2.建立掃描目標Target,做爲要掃描的目標算法
3.建立一個掃描,New Targetsql
4.開始掃描:數據庫
5.查看掃描狀態細節,下圖是掃描完成的狀態:apache
6.查看掃描結果,包含漏洞詳細信息,亦可導出PDF文件:api
2、漏洞分析之掃描工具
1.WEB掃描工具Golismero安全
開源的web掃描器,自帶安全測試工具,可導入分析市面流行的掃描工具的結果,並自動分析,如Openvas;Golismero由純Python編寫,能夠在任何系統上運行,幾乎沒有系統依賴性;服務器
Golismero採用了插件式的框架結構,提供了一系列的接口,用戶只要繼承而且實現這些接口,就能夠本身定義本身的插件。插件按功能可分爲四類,每一個類別的插件的接口都不一樣,在編寫自定義插件的時候,注意選擇好相應的插件類型。
四類插件有:
a:ImportPlugin,導入插件,主要用來加載其餘安全工具的掃描結果。
b:TestingPlugin,測試插件,主要用來測試或者滲透入侵的插件。
c:ReportPlugin,報表插件,主要是對測試結果生成報表。
d:UIPlugin,界面插件,主要是用於和用戶交互的,顯示當前系統的運行狀況。
簡單使用命令:網絡
golismero plugins 查看插件列表
golismero scan 目標IP地址 掃描目標
使用命令能夠參考Examples:
查看插件列表命令:
掃描器進行的掃描過程截圖:
缺點是:此掃描器掃描過於雜亂,對掃描報告的生成不夠規範與友好。
2.漏洞掃描器Nikto.pl
Nikto是開源的(GPL)網頁服務掃描器,它能夠對網頁服務進行全面的多種掃描,包含超過3300種有潛在風險的文件CGIs,超過625種服務版本,超過230種特定服務器問題。
nikto -h 目標IP地址
nikto -h 目標IP地址 -p 端口1,端口2... 本身指定掃描的端口
nikto -h 目標IP地址 -update //nikto.pl -update
可掃描到osvdb漏洞庫中的漏洞
對多個端口進行掃描命令
Perl nikto.pl -h 目標IP地址 -p 端口
更新插件和數據庫
Perl nikto.pl -update
3.lynis系統信息收集整理工具
對Linux操做系統詳細配置等信息進行枚舉收集,生成易懂的報告文件。
lynis --chenk-all //使用-Q避免交互,枚舉的是當前使用系統的信息
枚舉當前操做系統信息
標準模式:unix-privesc-check standard(unix-privesc-check信息蒐集工具)
收集到不少信息,好比能夠查看到IP信息,檢測到etc/shadow是否可讀,是否能夠讀取哈希進行密碼破解;是否能夠經過sudo的方式獲取root權限。
3、kali漏洞分析之WEB爬行
針對web網站的掃描,每每須要對網站路徑&頁面&帳戶進行枚舉,這涉及到WEB安全中的爬行工具。kali下將全部字典均存放在目錄/usr/share/wordlists/下。
1.apache-users(用戶枚舉腳本)
也是對某些WEB網站進行枚舉,不是全部網站都適用的。
apache-users -h 目標主機IP地址 -l 用戶名字典 -p 端口號 -s 是否有SSL支持,1是有0是沒有 -e 403(返回的狀態碼) -t 線程數(數字)
2.CutyCapt網站截圖工具
cutycapt --url=目標網站 --out=名.png(截圖存放在了當前目錄下)
3.dirb 強大的目錄掃描工具
dirb 目標IP地址 //還能夠支持指定後綴名掃描
掃描了一下本身的主機:
4.dirbuster:kali下的圖形化目錄掃描器,擁有直觀的掃描結果
在終端輸入dirbuster,會彈出一個界面,輸入信息,點擊start進行掃描:
查看掃描結果:
5.其它 VEGA
webslayer web應用安全測試,爆破工具
開始掃描:
查看結果,發現高危漏洞:
6.WebSlayer: 由WFuzz發展出來的WEB爆破工具
彈出界面:
4、kali漏洞分析之WEB漏洞掃描
與web路徑爬行相關,爬行爲漏洞發現提供參考
1.cadaver 客戶端命令行格式
cadaver是一個用來瀏覽和修改webdav共享的Unix命令行程序,就像subversion客戶端,它使用了neon的http庫,neon和cadaver的做者是一我的。使用cadaver就像使用命令行的ftp程序,所以它很適合基本的webdav調試。它能夠以壓縮方式長傳和下載文件,也會檢驗屬性、拷貝、移動、鎖定和解鎖文件。
2.DAVtest測試對支持WebDAV的服務器上傳文件等
davtest -url 主機地址
測試對支持webDAV的服務器上傳文件
3.deblaze 針對flash遠程調用枚舉
4.fimap
本地和遠程的掃描器,文件包含漏洞利用工具。
fimap -u 'xx'
5.grabber
web應用漏洞掃描器,能夠指定掃描漏洞類型結合爬蟲對網站進行安全掃描。
好比進行sql注入時,若是使用爬蟲,能夠加入命令-spider,加數字,好比 -spider 2表示使用爬蟲,爬兩層。
支持如下的漏洞掃描:
6.Joomla Scanner 相似於wpscan的掃描器,針對特定CMS
./joomscan.pl -u 網站地址
7.skipfish
有Google出品的一款自動化的網絡安全掃描工具,skipfish經過http協議處理且佔用較低的CPU資源,且運行速度較快。
skipfish -o 存儲目錄 掃描網址
這裏咱們以163網站掃描爲例,將掃描結果保存在主文件夾下新建的文件夾中:
咱們打開主文件夾看一下,此時掃描的信息保存在了以學號命名的文件夾中:
生成報告文件,打開index.html,查看一下掃描結果:
8.uniscan-gui 有圖形界面的工具,簡單易用,信息收集和web掃描結合的工具。
點擊open Log file,查看掃描結果:
9.W3AF
是一個web應用程序攻擊和檢查框架,該項目已超過130個插件,其中包括檢查網站爬蟲,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),遠程文件包含(RFI)等。該項目的目標是創建一個框架,以尋找和開發web應用安全漏洞,因此很容易使用和擴展。
直接在命令行下輸入w3af便可打開,選擇本身想要掃描的插件,能夠使用默認的插件,也能夠本身選擇插件。
10.wapiti
wapiti的工做方式與nikto相似,也採用黑盒的方式主動的對被測web應用進行掃描,尋找其中潛在的安全缺陷,但不像nikto提供測試用例庫,而是實現了內置的匹配算法,包括Windows、MAC OS/X和類Unix系統。支持的協議有http/https 1.0/1.1,HTTPS要求安裝SSL庫。支持生成多種格式的安全測試驗證報告。
使用時需注意腳本里固化了第三個是web站點參數。
wapiti 目標IP地址 -v 2
11.webshag
集成調用框架,調用nmap,uscan,信息收集、爬蟲等功能,使掃描過程更易。
掃描界面以下:
12.websploit 一個開源項目,主要用於遠程掃描和分析系統漏洞。使用它能夠很是容易和快速發現系統中存在的問題,並用於深刻分析。