8.kali弱点扫描

渗透第八章

Posted by Sprint#51264 on October 21, 2021

引言

根据苑房弘老师讲的安全牛KALI渗透过程总结

FANGHONG.YUAN@163.COM

漏洞扫描概念

发现弱点

弱点即漏洞

  • 发现漏洞
* 基于端口服务扫描结果版本信息
* 搜索已经公开的漏洞数据库(www.exploit-db.com)


>--------kali命令行--------
```s
searchsploit tomcat#searchsploit+关键词

/usr/share/exploitdb/platform#脚本存放目录

sandi 可以从三个有名的漏洞库中搜索漏洞
```

* 使用弱点扫描器实现漏洞管理

    漏洞扫描器

从信息的维度定义漏洞管理

  • 信息收集

    • 扫描发现网络IP、OS、服务、配置、漏洞
    • 能力需求:定义扫描方式内容和目标
  • 信息管理

    • 格式化信息,并进行筛选、分组、定义优先级

    • 能力需求: 资产分组、指定所有者、向素有这报告漏洞

  • 信息输出

    • 向不同层级的人群展示足够的信息量

    • 能力需求: 生成报告、导出数据、与SIEM集成

弱点扫描类型

  • 主动扫描

    有权登陆系统,可以系统查询

    • 有身份验证
    • 无身份验证
  • 被动扫描

    无权登陆系统,黑盒测试

    • 镜像端口抓包
    • 其他来源输入
  • 基于Agent的扫描

    • 扫描器工作在系统中
    • 但是支持平台有限

      很多服务器可能不支持直接安装一台扫描器在本地

漏洞基本概念

CVSS (Common Vulnerability Scoring System)

  • CVSS

    • 通用漏洞评分系统–工业标准

      给漏洞进行评分

    • 描述安全漏洞那个严重程度的统一评分方案

    各项权重占比权重,每一类下的具体点去官网搜索https://www.first.org/cvss/

    • Basic Metric: 基础的恒定不变的弱点权重
      metric指度量值
    
    • Temporal Metric: 依赖时间因素的弱点权重

    • Enviromental Metric: 利用弱点的环境要求和实施难度的权重

CVE(Common Vulnerablities and Exposures)

  • CVE

    • 每发现一个漏洞就会赋予一个编号
    • 以公开的信息安全漏洞字典,统一的漏洞编号标准,统一的漏洞描述,防止混乱

    • MITRE公司负责维护(非盈利机构)
  • CVE发布流程

    • 发现漏洞
    • CAN负责指定CVE ID
    • 发布到CVE list

厂商自己维护的Vulnerability Reference

  • 微软

    • MS 发现的微软漏洞
    • MSKB 微软漏洞对应的补丁
  • 其他

    • CERT 国际计算机应急小组
    • BID 英国
    • IAVM
    • OVAL

OVAL (Open Vulnerability and Assessment Language)

  • 描述漏洞颊侧方法的机器可识别语言
  • 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
  • OVAL使用XML语言描述,包含了严密的语法逻辑
  • 一般都是官方写好公布

CCE

  • 描述软件配置缺陷的一种标准化格式
  • 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式 展现出来,便于配置缺陷评估的可量化操作。

CPE (Common Product Enumeration)

  • 信息技术产品、系统、软件包的结构化命名规范,分类命名

CWE (Common Weakness Enumeration)

  • 只是对漏洞进行分类
  • 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

SCAP (Security Content Automation Protocol)

  • 基本概念

    • SCAP 是一个集合了多种安全标准框架
    • 六个元素:CVE、OVAL、CCE、CPE、 CVSS、XCCDF (采用多种标准形成一个完善的框架)
    • 目的是以标准的方法展示和操作安全数据
    • 由NIST负责维护
  • SCAP主要解决三个问题

    • 实现高层政策法规等到底层实施的落地(如FISMA,ISO27000系列)
    • 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
    • 将复杂的系统配置核查工作自动化
  • SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安 全行业产生了深远的影响。

NVD (National Vulnerability Database)

—–https://nvd.nist.gov/——

  • 美国国家漏洞数据库
SCAP框架实现复杂,NVD很好地实现了该框架
  • 完全基于SCAP框架

  • 实现自动化漏洞管理、安全测量、合规要求

  • 包含以下库

    • 安全检查列表
    • 软件安全漏洞
    • 配置错误
    • 产品名称
    • 影响度量

漏洞管理

  • 周期性扫描跟踪漏洞
  • 高危漏洞优先处理
  • 扫描注意事项
  • 漏洞管理三要素

    三个要素相互关联,要准确性就会要更多的时间和资源,反之则短时间少资源

    • 准确性
    • 时间
    • 资源

OPENVAS

简介

  • Nessus项目分支
  • 管理目标系统漏洞
  • 免费开源
  • Kali默认安装,但未配置和启动

配置

Openvas只是默认安装在kali种,但是没有进行配置,现在kali没有自带openvas,可以进行安装

https://blog.csdn.net/weixin_42344757/article/details/109716515

  • 安装openvas

      apt install --yes postgresql-13
      pg_dropcluster 13 main --stop
      pg_upgradecluster 12 main
      apt install gvm
      gvm-setup(记生成密码)
      gvm-start
      gvm-check-setup#检查安装
      gvm-feed-update#更新库
    
    

    问题解决https://zhuanlan.zhihu.com/p/117641338

      #The SCAP database is required
      sudo runuser -u _gvm -- greenbone-nvt-sync --rsync
      sudo -u _gvm greenbone-nvt-sync --rsync
    
      sudo runuser -u _gvm -- greenbone-nvt-sync
      sudo greenbone-scapdata-sync
      sudo greenbone-certdata-sync
    
      sudo reboot
    
    
  • 允许gvm外部访问

    https://blog.csdn.net/weixin_42344757/article/details/109648600

架构

  • openvas manager

    调度联系其他所有组件

  • openvas scanner

    扫描器组件,被调用之后进行扫描

  • OPS scanner

    包含多个扫描器,一组扫描器

  • Greenbone Security Assistant

    提供用户访问openvas 的web接口,服务端,面向用户

  • OMP client

步骤

老师演示得太多了,简单说一下思路吧,各个模块的功能要自行探索

  • 新建目标添加描述

  • 选择端口

  • 配置扫描选项,空famiy,针对要扫描的系统选择对应的检测种类(编辑family),tend选择上升,种类更新之后会将检测内容添加到原本的配置当中去,如果选第二个平的趋势即使更新了种类也不会把这个检测内容添加到原先的检测范围种

  • 设定schedule,如果对机器进行周期性检测,设定时间表可以帮助自动化周期扫描

  • 添加新的扫描任务,选定target,选定scan option,选定schedule,使扫描结果都添加到assets(资产)里面方便以后对扫描到的机器进行查看,(用assets里面的hosts可以看)开始扫描

  • 点击进度查看扫出来的结果,点进去能看到对应的漏洞危险指数,猜测漏洞匹配几率,如果是误报或者实际上漏洞等级不符的话,可以使用override选项对原先的扫描结果进行覆盖性记录

  • 可以从report种将结果进行导出

  • 还有calculator功能,根据漏洞特征对漏洞进行评估。

  • 还能对user进行管理,对不同角色不同职位的人配置不同的角色,配置不同的权限。

Nessus

简介

  • 家庭版免费,但也可以扫描所有漏洞

  • 侧重于操作系统存在的漏洞,针对webapplication 的扫描还是要使用对应的扫描器

使用

  • 安装和配置搜索就有

  • 安装好登录之后,先配置policy,new policy,选择扫描要使用的模板

  • advanced scan最常用

    • wake on lan

      网络唤醒,即使关机也可以直接唤醒进行扫描

    • UID

      administrator是500 guest是501 新建的账号都从1000开始

    • malware

      添加恶意文件哈希值,对目标机器文件计算,对比来判断

  • 如果知道系统中的一些账户密码,可以在credentials中进行添加,到时候nessus登陆进去进行更系统地扫描,在categories下拉选项框中可以选择账户种类

  • 选择plugins

  • save,并创建新扫描,从user defined 选择创建好的,然后加入ip地址,能选择schedule,周扫描可以,然后选notifications可以通过邮件通知扫描结果

  • 但是只填好邮箱是不够的,需要配置nessus的smtp服务器

    host:smtp.outlook.com from bugtide@outlook.com excryption: Use TLS if available auth method:login username:邮箱username password:邮箱password

NEXPOSE

https://www.rapid7.com/products/insightvm/download/thank-you/

简介

  • 商业版扫描器

  • 14天试用期

使用

  • 端口3780