天天看点

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描

本节书摘来自异步社区《黑客秘笈——渗透测试实用指南(第2版)》一书中的第2章2.4节漏洞扫描,作者【美】peter kim(皮特 基姆),更多章节内容可以访问云栖社区“异步社区”公众号查看。

2.4 漏洞扫描

在前期扫描网络并了解网络结构后,我通常开始在后台进行漏洞扫描。下面介绍一些工具帮助开展漏洞扫描。

2.4.1 rapid7 nexpose/tenable nessus(kali/windows/os x)

我见到的两个常用的漏洞扫描工具是rapid7 nexpose和tenable nessus。正如我在前一本书中所说的,关于两个扫描器哪一个更好,始终充满争论。再一次重申观点:我已经使用绝大多数商业扫描工具,从来没有发现哪一个工具是完美的或者是恰当的解决方案。在比较这些工具时,我发现某个特定的工具总能发现一些目标,但同时也遗漏一些目标。最好的方法是运行多个工具,但是从资金考虑,这不是一个可以接受的解决方案。如果您购买单序列号,我强烈建议您购买tenable nessus漏洞扫描工具。它的序列号(扫描一定数量ip地址)价格是1500美元,这个价格性价比非常高。nexpose单序列号价格翻倍,而且限制ip地址数量,但是请核对一下,因为价格有可能发生变化。从性能和易于使用角度考虑,对于大型复杂的网络,我倾向于使用nexpose工具。从发现不常见的漏洞角度考虑,建议选择nessus。nessus肯定是在嵌入式设备和scada等设备方面做了大量的研究,而在rapid7报告中我没有发现类似的成果。

建议您两个工具都进行试用:

tenable nessus: www.tenable.com/products/nessus/evaluate

我确实已经讨论很多商业工具,正如在前面的章节提到的,我希望能够补充介绍一些开源工具。有一个很好的开源漏洞工具,可以放到工具库中。开源漏洞评估系统(openvas)是一个非常好的工具,用于学习和测试漏洞。以个人经验,与商业工具相比,openvas确实能够得到很多相似的漏洞,但是我注意到在很多任务中,它遗漏潜在的高价值的漏洞。同样,使用openvas,当程序中断时,会遇到很多困难。当中断时,很难恢复,需要人工进行恢复,重新运行工具。

openvas好的方面在于实现了一个扫描工具应该具备的所有功能。它可以运行在不同配置环境中,进行鉴权扫描,生成报告,甚至通过多个节点进行分布式扫描。

从kali主机的命令行启动和运行openvas,输入:

openvas-setup

openvas-scapdata-sync

openvas-certdata-sync

openvas-adduser

gsd

输入服务器地址localhost以及在安装阶段创建的账户,包括用户名和密码(见图2.30)。

登录成功后,可以直接开始扫描(见图2.31):

tasks -> new

在scan targets栏单击蓝色的星星

添加ip地址范围,单击create按钮,创建扫描任务

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描
《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描
《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描

当设置的任务预置在greenbone安全桌面底框时,启动和开始扫描漏洞的界面非常简单。可以选择任务然后右击,选择start(见图2.32)。

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描

扫描完成后,可以浏览报告标签或者将报告输出成pdf格式(见图2.33)。

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描

在metasploitable2系统中发现了vsftpd漏洞,在前面章节中应用metasploit漏洞利用程序实施突破(见图2.34)。

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.4节漏洞扫描

在任何渗透测试任务中,漏洞扫描肯定不是全部和最终目标,但它始终是渗透测试工作重要的一个组成部分。在真实渗透测试工作中,除了外部扫描,大多数渗透测试并没有开展大量的内部扫描。因为内部扫描产生大量数据包,触发入侵检测系统报警,有时候还会造成服务崩溃。取而代之,攻击者关注安静地横向渗透网络,在每一步中获取的信息以及渗漏的重要数据。

继续阅读