《Kali渗透基础》07. 弱点扫描(一)
@
本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
本文以 kali-linux-2023.2-vmware-amd64 为例。
1:漏洞发现
如果手工的去发现漏洞:
- 基于端口服务扫描结果、版本信息等(速度慢)
- 搜索已公开的漏洞数据库(数量大)
所以需要使用弱点扫描器实现漏洞管理。
知名的弱点扫描器:
- OpenVAS / GVM
- Nessus
- Nexpose
对于手工的发现漏洞,包括但不限于以下方式:
- Exploit-DB
- searchsploit
- Nmap
1.1:Exploit-DB
Exploit-DB(www.exploit-db.com)是一个漏洞利用数据库平台。包含大量漏洞利用代码、Shellcode、漏洞报告和技术文章的在线数据库。

1.2:searchsploit
SearchSploit 用于搜索和定位已知的漏洞及相关利用代码。
漏洞信息保存在 /usr/share/exploitdb/exploits/ 目录中。
基本语法:
searchsploit 选项
部分选项:
| 参数 | 说明 |
|---|---|
服务名 |
查看与服务相关的漏洞。 |
示例01:
searchsploit tomcat
1.3:nmap
基本语法:
nmap 选项
部分选项:
| 参数 | 说明 |
|---|---|
--script=<Lua scripts> |
Lua scripts is a comma separated list of directories, script-files or script-categories |
--script-args=<n1=v1,[n2=v2,...]> |
provide arguments to scripts |
nmap 提供了多种脚本。但不是所有脚本都是漏洞扫描脚本。
所有脚本在 /usr/share/nmap/scripts/script.db 文件都有记录。
大致搜索与漏洞扫描相关的脚本:
grep vuln /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2
部分脚本:
| 参数 | 说明 |
|---|---|
| smb-vuln-ms10-061.nse | Stuxnet(震网)蠕虫利用的4个漏洞之一。 Print Spooler 权限不当,打印请求可在系统目录可创建文件、执行任意代码。 LANMAN API枚举共享打印机. |
| smb-enum-shares.nse | 共享枚举。 身份认证参数:smbuser、smbpassword。 |
示例01:枚举发现目标的共享设备。
nmap -p 445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1
2:漏洞管理
从信息的维度定义漏洞管理:
信息收集
- 扫描发现 IP、OS、服务、配置、漏洞等
- 能力需求:定义扫描方式、内容和目标
信息管理
- 格式化信息,并进行筛选、分组、定义优先级
- 能力需求:资产分组、指定所有者、向所有者报告漏洞
信息输出
- 向不同层级的人群展示足够的信息量
- 能力需求:生成报告、导出数据、SIEM 集成
SIEM(Security Information and Event Management),安全信息与事件管理系统,结合了安全信息管理(SIM)和安全事件管理(SEM)的功能,旨在帮助组织监视、识别和应对网络和信息系统中的安全事件和威胁。
3:弱点扫描类型
主动扫描
- 有身份验证
- 无身份验证
被动扫描
- 镜像端口抓包
- 其他来源输入
基于 Agent 的扫描
- 需要先在目标上安装相应软件
- 支持平台有限
4:漏洞基本概念
4.1:CVSS
CVSS(Common Vulnerability Scoring System),通用漏洞评分系统,描述安全漏洞严重程度的统一评分方案。
是安全内容自动化协议(SCAP)的一部分,也是工业标准。通常 CVSS 与 CVE 一同由美国国家漏洞库(NVD)发布并保持数据的更新。
- 评分参考:
- Basic Metric:基础的恒定不变的弱点权重
- Temporal Metric:依赖时间因素的弱点权重
- Enviromental Metric:利用弱点的环境要求和实施难度的权重

分值范围:0 - 10
不同机构按 CVSS 分值定义漏洞威胁级别(中、高、低)
CVSS 体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度
CVSS 分值是工业标准,但威胁级别不是
4.2:CVE
CVE(Common Vulnerabilities and Exposures)是用于标识和跟踪计算机系统中公开的安全漏洞的字典。以唯一的标识符(称为 CVE 编号)来标识每个已知的漏洞。
- MITRE 公司负责维护(非盈利机构)
- 扫描器的大部分扫描项都对应一个 CVE 编号
- 实现不同厂商之间信息交换的统一标准
CVE 发布流程:
- 发现漏洞
- CAN 负责指定 CVE ID
- 发布到 CVE List。(例如:CVE-2008-4250)
- MITRE 负责对内容进行编辑维护
4.3:OVAL
OVAL(Open Vulnerability and Assessment Language),描述漏洞检测方法的机器可识别语言。
- 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
- OVAL 使用 XML 语言描述,包含了严密的语法逻辑
4.4:CCE
CCE(Common Configuration Enumeration),用于标准化和描述系统配置的框架和规范。
- 描述软件配置缺陷的一种标准化格式
- 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用 CCE 可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。
4.5:CPE
CPE(Common Product Enumeration),用于标准化描述计算机系统、操作系统、应用程序和硬件设备等信息的命名规范和分类。
4.6:CWE
CWE(Common Weakness Enumeration),用于标准化描述常见软件和系统弱点的分类。
常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务等)。
4.7:SCAP
SCAP(Security Content Automation Protocol),安全内容自动化协议,旨在帮助组织自动化执行安全管理任务和操作。
- SCAP 是一个集合了多种安全标准框架
- 六个元素:CVE、OVAL、CCE、CPE、 CVSS、XCCDF
- 目的是以标准的方法展示和操作安全数据
- 由 NIST 负责维护
NIST(National Institute of Standards and Technology,美国国家漏洞数据库)
SCAP 主要解决三个问题:
- 实现高层政策法规等到底层实施的落地(如 FISMA,ISO27000 系列)
- 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
- 将复杂的系统配置核查工作自动化
SCAP 是美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。
4.8:NVD
NVD(National Vulnerability Database)是一个全球性的公开安全漏洞数据库。
- 美国政府的漏洞管理标准数据
- 完全基于 SCAP 框架
- 实现自动化漏洞管理、安全测量、合规要求
- 包含以下内容:
- 安全检查列表
- 软件安全漏洞
- 配置错误
- 产品名称
- 影响度量
5:漏洞管理
漏洞管理的要点如下:
- 周期性扫描跟踪漏洞
- 高危漏洞优先处理
- 扫描注意事项
- 漏洞管理三要素(准确性、时间、资源)
6:扫描结果分析
- 要根据目标系统版本进行筛选。
- 补丁是否安装。
- 是否可被入侵。
- False positive(误报)
- False negative(漏报)
有时很难说什么才是准确的扫描结果。应该综合的看待漏洞威胁。
阴生古苔绿,色染秋烟碧。
——《南轩松》(唐)李白
《Kali渗透基础》07. 弱点扫描(一)的更多相关文章
- kali渗透-基础篇
渗透之meterpreter 模拟场景:小明是我室友,整天游戏人生,浑浑噩噩,前途迷茫,每次上课交作业都要看我的,于是我开启了apche服务器,给他下载作业(别问我为什么不用QQ传,因为要装逼!),他 ...
- Kali Linux渗透基础知识整理(二)漏洞扫描
Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...
- Kali Linux渗透基础知识整理(四):维持访问
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- kali一些基础工具
目录 netcat netcat https://blog.csdn.net/fageweiketang/article/details/82833193 网络工具当中的瑞士军刀 -nc指令,nc可以 ...
- kali渗透综合靶机(七)--Super-Mario-Host靶机
kali渗透综合靶机(七)--Super-Mario-Host靶机 靶机百度云下载 链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8 ...
- Metasploit Framework(5)弱点扫描
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 当我们发现了目标机器开放的端口,开启的服务等等之后 就 ...
- kali渗透综合靶机(一)--Lazysysadmin靶机
kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...
- kali渗透综合靶机(十八)--FourAndSix2靶机
kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...
- kali渗透综合靶机(十七)--HackInOS靶机
kali渗透综合靶机(十七)--HackInOS靶机 靶机下载地址:https://www.vulnhub.com/hackinos/HackInOS.ova 一.主机发现 1.netdiscover ...
随机推荐
- 深度学习基础入门篇[8]::计算机视觉与卷积神经网络、卷积模型CNN综述、池化讲解、CNN参数计算
深度学习基础入门篇[8]::计算机视觉与卷积神经网络.卷积模型CNN综述.池化讲解.CNN参数计算 1.计算机视觉与卷积神经网络 1.1计算机视觉综述 计算机视觉作为一门让机器学会如何去"看 ...
- 用go封装一下封禁功能
用go封装一下封禁功能 本篇为用go设计开发一个自己的轻量级登录库/框架吧 - 秋玻 - 博客园 (cnblogs.com)的封禁业务篇,会讲讲封禁业务的实现,给库/框架增加新的功能. 源码:http ...
- JS逆向实战14——猿人学第二题动态cookie
声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除! 目标网站 https:// ...
- .net Assembly.Load重复加载程序集造成执行异常
最近ET做热更重载dll的时候,返回登陆会重新检测新的dll,首次登录之前已经Assembly.Load()过一次dll,第二次返回登陆再次load dll到内存中,Invoke执行方法的时候,异常了 ...
- 【Python&GIS】通过经纬度创建矢量点文件
最近在做项目时,需要判断某个点是否在感兴趣区内.所以需要使用Python先根据经纬度的点创建矢量文件,再通过点文件和面文件的位置关系判断点是否在面内. 这里我们使用osgeo ...
- .Net全网最简RabbitMQ操作【强烈推荐】
[前言] 本文自1年前的1.0版本推出以来,已被业界大量科技公司采用.同时也得到了.Net圈内多位大佬的关注+推荐,文章也被多家顶级.Net/C#公众号转载. 现在更新到了7.0版本,更好的服务各位. ...
- 3. docker的实践玩法
1. docker的进程架构 docker服务进程:就是针对docker服务的命令,启动,重启 接口:通过参数指定容器的IP和端口,实现对容器的远程操作 客户端命令行:对docker的操作命令 最后学 ...
- 2023-06-21:redis中什么是BigKey?该如何解决?
2023-06-21:redis中什么是BigKey?该如何解决? 答案2023-06-21: 什么是bigkey bigkey是指存储在Key-Value数据库中的键对应的值所占用的内存空间较大.举 ...
- 基于瑞芯微camera文章汇总pdf分享给大家
前面一段时间基于瑞芯微3568平台编写了camera系列文章, 一共12篇,目前更新完毕. <瑞芯微文章合集> camera系列文章编写前后一共花费2个月时间, 期间查阅了很多资料,做了很 ...
- 多个commit合并为一个
在进行多个commit合并成一个博客编写的过程中,你可以使用以下代码示例作为参考: # 合并多个commit git rebase -i HEAD~N # N代表需要合并的commit数目,例如合并最 ...