漏洞扫描基本概念

漏洞扫描基本概念,第1张

title: 漏洞扫描基本概念

date: 2016-06-15 10:30

tags: Kali渗透测试 漏洞扫描

通过之前的扫描我们可以知道目标主机的一些基本信息,然后我们可以基于这些个基本信息去进一步的发现目标是否存在漏洞,当然这种方式虽然可行,但是效率太低。

对于这方面,kali的提供了一个漏洞集成网站: https://www.exploit-db.com/

同时kali系统也集成了searchsploit命令,该命令可以查询到eploit-db网站中所有的漏洞信息。

由此也可以知道searchsploit的文档库的位置为: /usr/share/exploit/platforms

然后我们只需要对其中的脚本只进行简单的修改就可以加以利用了。

Sandi将会以图形化的界面对exploit-db库中结果进行显示。

CVSS是通用的漏洞评分系统,它是工业标准,用于描述安全漏洞严重程度的统一评分方案。

CVSS使用Metric对弱电进行了分类:

CVSS是安全内容自动化协议(SCAP)的一部分。通常CVSS与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。

CVSS的评分范围是:0-10。10是最高等级,不同机构按CVSS分值定义威胁的中,高,低 威胁级别 ,CVSS是工业标准,但是威胁等级级别不是。

CVE是已公开的信息安全漏洞字典,同时也是统一的漏洞编号标准。

因为CVE的存在,使得漏洞的世界秩序变得清晰可辨。

当发现一个漏洞后,CAN负责指定CVE ID,然后发布到CVE LIst中:CVE-2008-4250,然后MITRE公司负责对内容进行编辑维护。

同时有的厂商也会有自己的CVE标准,比如微软的MS漏洞编号,MSKB为补丁编号。不同组织不同机构也许会有不同的CVE标准。

描述漏洞检测方法的机器可识别语言。会以xml的格式进行发布。它是一个技术性的描述。它详细的描述了漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作。

描述软件配置缺陷的一种标准格式。

在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化 *** 作。

信息技术产品,系统,软件包的结构化命名规范,分类命名标准。

常见漏洞类型的字典,描述不同类型漏洞的特征,不同于OVAL,CWE只是一个大体上的分类而已,不会去具体的打分(访问控制,信息泄露,拒绝服务)。

SCAP是一个集合了多种安全标准的框架,它共有六个子元素:CVE,OVAL,CCE,CPE,CVSS,XCCDF。其目的是以标准的方法展示和 *** 作安全数据。有NIST负责维护。

框架是个很有效率的东西,美国人民很擅长做框架的东西,因为一般只要完成了框架里所要求的事情,基本上就很规范了。所以,SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化,自动化的思想对信息安全行业产生了深远的影响。

SCAP主要解决三个问题:

由于SCAP太完美,太细致啦,所以太复杂了,目前这个星球上完全安装按照SCAP标准去干的,只有NVD(National Vulnerabiliy Database:美国国家漏洞管理标准数据)一家。

NVD: https://nvd.nist.gov/

nvd的CheckList是很好用的。

1. 打开kali-linux系统终端,得到XP系统ip地址后输入常见漏洞扫描命令扫描XP系统:nmap --script vuln 192.168.106.128,得到存在的漏洞信息

2. 接着尝试扫描win7系统漏洞

1. 打开Nessus-linux系统,输入linux账号密码,登入系统后输入ifconfig获得ip(同kali)

如果小伙伴出现没有inet的情况,看看自己的虚拟机网络模式设置,将其设置为NAT模式,关于这三种网络模式的区别大家可以去百度了解一下。

2. 我们首先进入Nessus网页后台https://192.168.245.128:8834/登录用户

顺便一提,如果没有修改账号密码,那么默认的登录信息可以在这里查看

3. 点击My Scans,点击右上角的+New Scan创建新扫描

4. 选择高级扫描

5. 下面信息关键在targets中填入目标ip。

6. 保存后点击运行得到漏洞信息。

7. 同理得到win7系统漏洞信息

8. 这里应该是方法三,但因为我使用的是Nessus和AWVS二合一的工具,所以这里我放在一起写了,分开也是一样的。接着进入AWVS网页后台https://192.168.245.128:13443/登录用户,登录账号密码放在了下载包的说明txt里。

9. 进入后点击Add Target添加网址就可以扫描web漏洞了


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/10060641.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-04
下一篇 2023-05-04

发表评论

登录后才能评论

评论列表(0条)

保存