漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)
- 前言:
取得授權:漏掃已經是實質的攻擊行為,請務必確保你的掃描動作是經過授權的,尤其不要嘗試在非授權的情況下在互聯網上掃描政府類網站。
測試備份:漏掃可能會對目標系統造成數據破壞或Dos攻擊,造成數據篡改、丟失(完整性)或者業務中斷(可用性)。請盡量對測試環境進行測試,如果是正式環境,請在掃描前先備份數據。
木桶原理:漏掃并不能發現所有的漏洞,不要認為做完漏掃就是安全的了。有時你大費周章的修復了N個漏洞,最后卻因為一個admin/123456的問題前功盡棄。亦或是你對99個系統進行了漏洞修復,卻因為1個某個角落里你未識別出來的系統影響了全局。
- 1、漏掃基本概念:
- 1.1什么是漏洞掃描:
漏洞掃描是信息安全工作里,完成風險評估最常見的一種手段。就像是醫生用X光來檢查一下病人的身體,是不是有毛病一樣,安全工作者經常通過漏洞掃描來評估目標系統是否存在漏洞,進而決策如何做下一步的安全防護。
- 1.2漏洞掃描的原理是什么:
發送特定的請求,到遠程服務,根據遠程服務返回的行為,判斷是否存在某個具體漏洞(也有很多時候是根據返回的版本號信息來判斷)。
- 2、漏掃分類:
- 2.1主機漏掃:
主要工具:天鏡(啟明星辰)、NESSUS、綠盟極光
針對目標:主機(IP地址、域名),掃的是主機對外開放的某個服務(端口),一個漏洞一定會對應一個端口。
漏洞類型:操作系統漏洞、WEB服務器漏洞、中間件漏洞、數據庫等漏洞(如:ms17-010、CVE-2019-0708、CVE-2018-2893等)
- 2.2 WEB漏掃:
主要工具:AWVS、APPCSAN
針對目標:WEB應用(URL)
漏洞類型:WEB漏洞(如:SQL注入、跨站腳本、命令注入等)
- 2.3 其它,如數據庫漏掃,源碼掃描等
- 3、掃描器使用:
- 3.1 天鏡:
- 3.1.1 安裝:
天鏡是啟明星辰的商業掃描器,有虛擬機版本,需要授權。直接導入虛擬機即可。
- 3.1.2 配置:
常用配置:
漏洞掃描任務—新建—填寫URL—選擇策略—執行
更多選項:
1)主機存活探測:用于判斷主機是否在線,默認是“常規探測”,推薦“深度探測”,如果你知道目標主機開放著某個端口,也可以在“增加自定義端口探測”中添加,以增加掃描速度與主機存活與否的準確性。
2)端口掃描:主要作用是主機開放了哪些端口,范圍越大越準確,但是速度越慢。默認是“標準端口掃描”,也可以指定端口掃描,如1-65535表示全端口,或者添加你知道的目標主機開放的端口;端口掃描方式:默認(推薦)選擇SYN。進行UDP掃描不推薦,UDP掃描既不準確速度也慢。即使不勾選,一些默認的UDP端口如SNMP(161)也是會掃描的。
3)性能參數:視具體的掃描服務器的配置而定
4)口令猜測:作用是是否對一些常見的服務進行暴力破解,以判斷是否存在弱密碼。會觸發IPS、防火墻。推薦全部勾選。密碼本在“口令字段策略”里。
5)應用到默認配置:上面的配置結束后,點擊“應用到默認配置”則下次每次啟動掃描都會按照這個配置進行,否則只在本次掃描中使用,下次還是系統默認配置。
- 3.1.3 生成報告:
漏洞掃描任務—已完成—查看報表—生成報表
- 3.2 Nessus:
- 3.2.1 安裝:
HOME版安裝:
注:HOME版僅能掃16個IP地址
下載地址:https://www.tenable.com/downloads/nessus
其它版本安裝參考:https://blog.csdn.net/weixin_44534461/article/details/96276067
- 3.2.2 配置:
Scans—Policies—New Policy
選擇一個模板—進階掃描(如果你要全掃描,就選這個模板)
基本:填寫你要新建的策略的名稱,如:FULL-SCAN及描述
發現:HOST DISCOVERY類似于天鏡的“主機存活探測”功能;Port Scanning類似于天鏡的“端口掃描”功能;SERVICE DISCOVERY類似于天鏡“端口掃描”中的“智能服務識別”。
評定:一般保持默認或視自己的具體情況而定;BRUTE FORCE類似于天鏡的“口令猜測”,只是這里的爆破使用的是大名鼎鼎的Hydra,并且用戶名和密碼字典都需要自己上傳。
其它選項保持默認。
插件:是用來探測漏洞的,一個插件探測一種分類的漏洞,根據具體的需求進行開啟或關閉,如果你希望掃描所有漏洞,則保持默認全部開啟即可。這也是為什么我們在選擇策略模板的時候要選擇“Advanced Scan”,這個模板的插件選項卡里面包含所有插件。
配置完成后,點擊“Save”即可保持模板。供后面的掃描使用。
- 3.2.3 掃描:
My Scans或者All Scans—New Scan—User Definde—選擇創建好的策略模板(如:FULL-SCAN)—填寫好相關信息后點“Save”
然后返回到My Scan,選擇對應的任務,點擊啟動,開始掃描任務。
- 3.2.4 報告導出
My Scans—選擇已經掃描完成的任務—右上角Export—選擇報表的格式(推薦HTML)
- 3.3 APPSCAN
- 3.3.1 安裝:
APPSCAN原來是IBM的產品,在2019年被HCL公司收購。是商業掃描器,需要授權,僅支持Windows環境。
下載地址: https://pan.baidu.com/s/1srOXRi1ugsHZO5cwM9_EBg 提取碼:bxb2
其它文件:百度自行下載
- 3.3.2 配置:
3.3.2.1:URL和服務器:
從該URL啟動掃描:即WEB應用系統的URL(入口)。
僅掃描此目錄中或目錄下的鏈接:勾選則它只會掃描你輸入URL的最后目錄下的文件。不勾選則會從/開始掃描。
其它服務器和域:是指應用程序中是否有功能是在其它服務器和域上的。如果你知道可以填寫。如果不知道可以通過手動爬網告訴掃描器。
3.3.2.2:登錄管理:
無登錄掃描:如果你是做無登錄掃描,直接勾選“無”。
登錄掃描:
記錄:當登錄接口沒有驗證碼時,通常使用這種方式記錄登錄序列,則程序會在每次需要登錄時自動進行登錄。
提示:當登錄接口有驗證碼是,掃描器無法實現自動登錄,此時選擇此項。掃描器會在每次需要登錄時自動彈出登錄菜單,讓你人工進行登錄。
點擊“記錄” 或“提示”(選擇瀏覽器)—輸出測試賬號密碼并進行登錄操作—成功登錄后點擊“我已登錄到站點”
掃描器會自動記錄登錄序列(用于自動登錄),識別會話模式(用于判斷當前是否還在會話中)。
審查和驗證:有時掃描器不一定能識別出會話模式,此時我們就可以在此選項卡中手動添加。如圖,簡單解釋就是,“http://192.168.8.21/dvwa/index.php”這個頁面是需要登錄后(會話中)才可以訪問的。如果你在請求這個頁面時,服務器返回的數據中包含“Logout”字符,那么表示當前還在登錄狀態下(會話中)。
高級:主要用于配置注銷頁面,避免掃描器在測試時請求了注銷頁面導致登錄狀態失效。是用正則來匹配的,如果你的注銷頁面不在這個正則范圍內,可以手動添加。如:假如你的注銷頁面是“http://192.168.8.21/zhuxiao.php”,那么你可以將.*zhuxiao.*在正則中添加。
3.3.2.3:通訊和代理:
這里視具體的網絡情況和應用服務器的承受能力而配置,通常情況下建議線程數配置在4以下,以免掃掛服務器。
3.3.2.4:測試策略:保持缺省值吧。如果你有自定義需求,也可以靈活選擇。
3.3.2.5:特權升級:這是APPSCAN很有特色的一個功能,用它可能會發現一些越權的漏洞。
- 3.3.3 啟動掃描:
以上配置完成后,點擊“掃描”—選擇“完全掃描”—掃描器彈出保存掃描文件對話框—選擇文件保存路徑—輸入文件名稱—即正式開始掃描
- 3.3.4 報告導出:
掃描結束后點擊“報告”—最低嚴重性推薦選擇“中”,(表示只顯示中危及以上的漏洞,避免報告過于臃腫)—報告內容推薦勾選“變體”、“請求與響應”、“差異”、“咨詢和修訂建議”—保存報告。
-
3.4 AWVS
-
3.4.1:安裝
下載地址:https://pan.baidu.com/s/1EIOyiVR-IUMzRn0hbBHvHg 提取碼:axkz
- 3.4.2:配置&掃描
Targets—Add Target—在Address中填寫你要掃描的URL—Save
無登錄掃描:直接保持默認—Scan,即開始掃描。
登錄掃描:Site Login—Use pre-recorded login sequence—New—執行登錄動作—Next進入注銷頁面排除選項—點擊注銷鏈接—選擇“Restrict request using exact match”—Next進入會話模式檢測頁面(掃描器會自動檢測會話模式,如果檢測不到也可以手動添加模式,原理跟APPSAN一樣)—Scan,即啟動掃描。
- 3.4.3:報告導出
Scans—選擇要導出報告的任務—Generate Report—Developer(推薦)—進入下載頁面(推薦下載HTML格式方便在線翻譯)
總結
以上是生活随笔為你收集整理的漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: LAMP架构部署
- 下一篇: 刀片服务器接显示器,认识刀片服务器