2017-2018-2 20179202《网络攻防技术》第四周作业

时间:2022-09-06 21:54:56

漏洞分析之OpenVAS使用

openvasmd --create-user Jspo --role Admin为openvas添加root用户,Admin为角色

2017-2018-2 20179202《网络攻防技术》第四周作业

openvasmd --user=Jspo --new-password=1234 更改密码

2017-2018-2 20179202《网络攻防技术》第四周作业

openvas-start            //启动

2017-2018-2 20179202《网络攻防技术》第四周作业

点击红框中的网址,弹出以下界面:

2017-2018-2 20179202《网络攻防技术》第四周作业

点击Advanced,即可登录页面:

2017-2018-2 20179202《网络攻防技术》第四周作业

输入刚刚添加的用户名和密码,进入主页面:

2017-2018-2 20179202《网络攻防技术》第四周作业

通过以上步骤成功登录服务器。在该服务器中创建扫描目标及新建扫描任务才可以进行各种漏洞扫描。Configuration -> Targets 下点击New target创建扫描目标。Name 设置为靶机IP地址。

2017-2018-2 20179202《网络攻防技术》第四周作业

点击 Create,页面显示所建立的目标信息。

2017-2018-2 20179202《网络攻防技术》第四周作业

Scans -> Tasks 下点击 New task 创建扫描任务。Scan Targets 设置成刚才创建的目标。

2017-2018-2 20179202《网络攻防技术》第四周作业

点击 Create,页面显示所建立的任务信息。点击start开始扫描。

2017-2018-2 20179202《网络攻防技术》第四周作业

点击Scans -> Report,随着扫描的进行,在此页面可以查看扫描状态、高危漏洞(和获取权限相关的漏洞)、中危漏洞、低危漏洞等信息。

2017-2018-2 20179202《网络攻防技术》第四周作业

点击Scans -> Results,查看漏洞详细信息。

2017-2018-2 20179202《网络攻防技术》第四周作业

漏洞分析之扫描工具

除了OpenVAS,kali下还有WEB漏洞扫描器 Golismero 与 Nikto ,系统信息扫描搜集工具 Lynis 与 unix-privesc-check。

1.Golismero

对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。作为一个测试者根据报告文件找到相应的漏洞利用的esp,比如提权的esp。

2017-2018-2 20179202《网络攻防技术》第四周作业

2.Nikto

Nikto是一个用来发现默认网页文件、检查网页服务器和CGI安全问题的工具,它是开源的,使用Perl开发,可以对网页服务器进行全面的多种扫描.

  nikto -h 目标IP -p 端口

2017-2018-2 20179202《网络攻防技术》第四周作业

3.Lynis

用于对linux操作系统详细配置等信息进行枚举收集,分类整理,比较直观。

  lynis --check-all
  lynis --check-all -Q  避免交互

2017-2018-2 20179202《网络攻防技术》第四周作业

4.unix-privesc-check

unix-privesc-check是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞。unix-privesc-check并不会检测所有提权漏洞的潜在情况。它只是快速进行检测,并以简洁的方式给出提权漏洞相关的建议,大大减少用户在文件权限检测方面的枯燥工作的量。它有两种模式:

  • standard标准模式:速度优化检查大量的安全设置。命令为unix-privesc-check standard 标准模式扫描本地主机
  • detailed详细模式:与标准模式相同,但也检查打开文件的perms句柄和被调用的文件。速度很慢,容易出错,但可能会帮助你找到更微妙的缺陷

漏洞分析之WEB爬行

针对web网站的扫描,往往盅要对网站路径&页而&账户进行枚举,这涉及到WEB安全中的爬行工具.Kali下将WEB爬行工具目录如下整理
对网站路径、页面的扫描需要用到字典的帮助。kali下将所有字典均存放在目录/usr/share/wordlists/下。

2017-2018-2 20179202《网络攻防技术》第四周作业

1.apache users 用户枚举脚本

apache-users -h 目标IP -l 用户名字典 -p 端口 -s  0/1(0表示没有ssl支持)-e 返回状态码 -t 线程数

2.Cutycapt 网站截图工具

2017-2018-2 20179202《网络攻防技术》第四周作业

2017-2018-2 20179202《网络攻防技术》第四周作业

3.DIRB 目录扫描工具

dirb 扫描过程为首先说明扫描地址和使用的字典,然后开始扫描,扫描判断根目录的文件,确定目录后进入子目录进行递归扫描。命令如dirb http://192.168.199.140/

2017-2018-2 20179202《网络攻防技术》第四周作业

4.Dirbuster 图形化目录扫描器

终端输入dirbuster,打开图形化界面。输入目标地址,设置字典、线程和其他参数,点击Start运行。

2017-2018-2 20179202《网络攻防技术》第四周作业

Scan information 标签显示扫描信息,包括访问网站提取的目录,扫描速度等,第二个标签显示扫描结果信息,第三个标签以树的方式列举扫描结果,第四个标签显示错误信息。

2017-2018-2 20179202《网络攻防技术》第四周作业

漏洞分析之WEB漏洞扫描

1.cadaver

cadaver是一个用来浏览和修改webdav共享的Unix命令行程序。
使用cadaver就像使用命令行的ftp程序,因此它很适合基本的webdav调试。它可以以压缩方式长传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。

Metasploitable(192.168.199.140)提供了一个WebDAV环境,web目录为/var/www/dva。WebDAV是基于Web服务的扩展服务,它允许用户像操作本地文件一样,操作服务器上的文件。借助该功能,用户很方便的在网络上存储自己的文件。下面使用cadaver可以进行测试。

2017-2018-2 20179202《网络攻防技术》第四周作业

2.DAVTest

该工具利用WebDAV漏洞,会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。

2017-2018-2 20179202《网络攻防技术》第四周作业

可以看到创建了哪个目录,上传了哪些文件,上传的文件可以作为webshell(以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。)进行使用。靶机上查看到/var/www/dav/路径下多了一个目录,目录下也增加了一些文件。

2017-2018-2 20179202《网络攻防技术》第四周作业

3.deblaze

主要针对flash等远程调用枚举

2017-2018-2 20179202《网络攻防技术》第四周作业

4.Fimap

Fimap是一款本地及远程的文件包含漏洞检测工具,并能对检测到的漏洞进行利用,带了一个google的语法搜索功能。

在/var/www/路径下创建1.php文件,使用page变量传递参数。

2017-2018-2 20179202《网络攻防技术》第四周作业

我们访问http://192.168.199.140/1.php?page=index.php,使用1.php用get方式传入page参数,就会包含当前目录下的index.php,传入参数导致文件包含漏洞的存在,如改成/etc/passwd。命令fimap -u 'http://192.168.199.140/1.php?page=index.php' --force-run使用fimap可以检查此威胁。

2017-2018-2 20179202《网络攻防技术》第四周作业

如果我们要得到一个webshell,使用-x进行漏洞验证,如果存在文件包含漏洞就会得到一个shell。执行fimap -x --force-run,对列出的域名、存在漏洞的URL进行选择。

2017-2018-2 20179202《网络攻防技术》第四周作业

攻击选择 Spawn fimap shell 直接创建shell(选项2为反弹shell),之后就可以执行Linux命令了。

2017-2018-2 20179202《网络攻防技术》第四周作业

5.grabber

grabber是一款web漏洞应用扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描,可以针对性地对漏洞进行测试。

2017-2018-2 20179202《网络攻防技术》第四周作业

以下为SQL注入扫描测试示例。

grabber --spider 2 --sql --url http://192.168.199.140/

2017-2018-2 20179202《网络攻防技术》第四周作业

6.Joomla Scanner

类似于wpscan的扫描器,针对特定CMS。

2017-2018-2 20179202《网络攻防技术》第四周作业

7.skipfish

由Google出品的一款自动化的网络安全扫描工具,skipfish通过http协议处理且占用较低的CPU资源,且运行速度较快。命令为skipfish -o ~/report(存储目录) baidu.com(扫描网址)

2017-2018-2 20179202《网络攻防技术》第四周作业

扫描结束后自动生成报告,打开rport中的index.html,查看扫描结果。

2017-2018-2 20179202《网络攻防技术》第四周作业

8.uniscan-gui

uniscan-gui是图形界面工具,简单易用。输入URL,Start scan 开始扫描,Open log file 可以查看扫描结果。

2017-2018-2 20179202《网络攻防技术》第四周作业

9.w3af

w3af是一个web应用程序攻击和检查框架,插件包括检查网站爬虫,SQL注入,跨站,本地文件包含,远程文件包含等。该项目的目标是建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。直接在命令行下输入w3af即可打开。

10.wapiti

wapiti的工作方式与nikto类似,也采用黑盒的方式扫描(直接对网页进行扫描,而不需要扫描Web应用程序的源代码),寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。支持生成多种格式的安全测试验证报告。使用时需注意脚本里固化了第三个是web站点参数。命令如wapiti 目标IP地址 -v 2

11.webshag

集成调用框架,调用nmap,uscan,信息收集、爬虫等功能,使扫描过程更易。

12.websploit

websploit是一个开源项目,主要用于远程扫描和分析系统漏洞。使用它可以非常容易和快速发现系统中存在的问题,并用于深入分析。

WebSploit由多个模块组成,如:

  • Autopwn:使用Metasploit扫描和利用服务漏洞;
  • wmap:利用Metasploit wmap插件扫描和抓取目标站点;
  • format infector: 向文件中注入正向/反向后门;
  • phpmyadmin:搜索phpmyadmin登陆页面
  • apache users: 搜索服务器用户名的目录(如果使用Apache Web服务器)
  • Dir Bruter;枚举目录
  • admin finder:搜索后台登陆页面
  • Java Applet Attack:JAVA Applet攻击
  • USB Infection Attack: 在Windows建立usb的可执行文件后门
  • ARP DOS:随机mac地址的arp拒绝服务攻击