(一)获取网络及本地漏洞数据库信息

   收集、分析和共享有关安全漏洞信息的网站如下:

Kali Linux默认集成

Kali Linux默认集成了 exploit-db 中的漏洞数据库信息,方便用户在本地查找。默认集成在 /usr/share/exploitdb 目录下,其中exploits(漏洞信息)、shellcodes(shell代码)、files_exploit.csv(漏洞索引)、files_shellcodes.csv(shell代码索引)。

cd /usr/share/exploitdb/
cd exploits/
cd windows/

kali学习笔记--实用技能_linux

为了更加方便的使用本地集成 exploit 漏洞数据库,Kali Linux 提供了 searchsploit 进行快速寻找安全漏洞。

searchsploit windows smb
-c,--case         #执行区分大小写的搜索(默认不敏感)
-e,--exact        #对漏洞标题执行精确匹配(默认是和)
-h,--help         #显示帮助屏幕
-j,--json         #以JSON格式显示结果
-m,--mirror       #将漏洞镜像复制到当前工作目录
-o,--overflow     #允许利用标题溢出它们的列
-p,--path         #显示测试的完整路径
-t,--title        #只搜索测试标题
-u,--update       #检测并安装任何的开发包更新
-w,--www          #显示url到Exploit-DB.com,而不是本地路径
-x,--examine      #使用$PAGER检查漏洞使用方式
--colour          #在搜索结果中禁用颜色高亮
--id              #显示EDB-ID值,而不是本地路径
--nmap            #使用服务版本检查Nmap XML输出中的所有结果,使用"-v"尝试更多的组合
--exclude="term"  #从结果中排除
  • searchsploit afd windows local:搜索漏洞关键字afd的windows本地利用漏洞
  • searchsploit -t oracle windows:搜索标题中包含oracle windows的漏洞
  • searchsploit -p 39448:搜索漏洞号为39448的漏洞
  • searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/":排除dos以及PoC值的包含linux的漏洞
  • searchsploit linux reverse password:探测linux下可以反弹的具有密码认证的shellcode

(二)漏洞扫描探测

一、Nikto

1.Nikto漏洞扫描介绍

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。。。这是一款kali Linux自带的软件。其对服务器扫描具有优势。

强调:nikto更多针对主机!!!!!!

2.Nikto使用

相关命令选项

kali学习笔记--实用技能_linux_02

扫描网站

//一般信息
nikto -host 目标ip
//敏感目录
nikto -host http://目标IP/dvwa
//特定端口扫描
nikto -host 目标ip -p 端口号

kali学习笔记--实用技能_linux_03

扫描百度,直接跟域名

ssl是协议,因为是443端口,当然,可以不加。就是信息会少点。

想要保存相关扫描信息的话
//将192.168.1.1的扫描信息放在指定文件中,文件名存放位置都看自己 
nikto -host 192.168.1.1 -output  /root/host.txt

kali学习笔记--实用技能_nikto_04

nmap和nikto联动

// 把开放的80端口的网络地址放在“-”中,然后作为nikto命令输入,通过管道符·“|”连接
//-oG表示输出
nmap -p 80 192.168.1.0/24 -oG - |nikto -host -
#使用 LibWhisker 中对IDS 的躲避技术,可使用一下几种类型:	
1随机URL编码非UTF-8方式)
2自选择路径(/./)
3过早结束的URL
4优先考虑长随机字符串
5 参数欺骗
6使用TAB作为命令的分隔符7使用变化的URL
8使用Windows路径分隔符“\”
//总体就是逃避入侵检测系统.看自己情况选择。端口下面有显示。看图
//入侵检测系统(intrusion detectionsystem,简称“IDS”)是一种对网络传输进行即时监视,
在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。。

二、Nessus

1.Nessus介绍

系统漏洞扫描与分析软件

Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2.安装nessus

因为这个不是kali linux自带的软件,所以我们进行安装。

选择自己的版本,debian或者其他系统类型,kali linux 是Debian,这里选择Debian

kali学习笔记--实用技能_kali linux_05

下载完之后点击获取激活码,就橙色那块,进入如下界面,然后第三个拉到底点击register,然后填写邮箱获取激活码,官方会发你填写邮箱里

kali学习笔记--实用技能_linux_06

安装程序并启动,注意图中画圈位置,有些人可能在etc下面

kali学习笔记--实用技能_nikto_07

然后输网址https://kali:8834,刚登入会显示危险,点击高级,然后接受危险并继续

kali学习笔记--实用技能_linux_08

进入界面选择第一个

kali学习笔记--实用技能_漏洞扫描_09

填上激活码

kali学习笔记--实用技能_漏洞扫描_10

设置自己的账号

kali学习笔记--实用技能_kali linux_11

初始化时间比较长,可以选择离线包,等待一段时间后,会自动更新至最新。

kali学习笔记--实用技能_漏洞扫描_12

原始界面是英文。

kali学习笔记--实用技能_linux_13

3.nessus的简单使用

添加新扫描,右边哪个墨绿色按钮

kali学习笔记--实用技能_nessus_14

选用非升级版的模版,因为那种要付费。

kali学习笔记--实用技能_nikto_15

看自己选择,用中文会出现很多莫名奇妙的东西,比如那个节省是save(保存)

kali学习笔记--实用技能_linux_16

点击三角形,运行扫描

kali学习笔记--实用技能_kali linux_17

kali学习笔记--实用技能_漏洞扫描_18

4.nessus扫描之advanced scan

选择自己的设置,中文展示比较全,左边状态栏,感兴趣可以去打开试试

kali学习笔记--实用技能_漏洞扫描_19

上方状态栏第二个是证书,根据选择模式不同证书选择不同

kali学习笔记--实用技能_nessus_20

最后是插件选择

kali学习笔记--实用技能_nikto_21

报告以颜色来区分,红色高危,蓝色没事

kali学习笔记--实用技能_nikto_22

三、 AWVS漏洞扫描

1.简介

AWVS 简介:AWVS(Web VulnerabilityScanner)是一个自动化的Web应用程序安全测试工具它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web 站点和Web 应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的 Web 网站。AWVS 可以通过检查SQL注入漏洞、跨站脚本漏洞等来审核Web应用程序的安全性。

AWVS原理是基于漏洞匹配方法,通过网络爬虫测试你的网站安全,检测流行安全。AWVS可以通过SQL注入、XSS(跨站脚本)、目录遍历、代码执行等漏洞来审核web应用程序的安全性并输出扫描报告。相对于手动测试的复杂和耗时,它能快速的发现漏洞来提高效率和漏洞覆盖面。

注意:该扫描功能主要应用于web!!!!

2.安装AWVS

1.首先需要下载。

2.在Kali系统中安装依赖包,执行以下命令,默认情况下Kali中已经自动安装了这些包。

root@kali:~# sudo apt-get install libxdamage1 libgtk-3-0 libasound2 libnss3 libxss1 libx11-xcb-dev

如果在Ubuntu等系统上安装不顺利,这时候你需要根据错误提示安装它的合适版本的依赖包。

root@kali:~# sudo apt-get install libxdmcp6=1:1.1.2-1.1
root@kali:~# sudo apt-get install libxcb1=1.11.1-1ubuntu1
root@kali:~# sudo apt-get install libxcb1-dev

注释: 关于 libx11-xcb-dev 这个包有时会会安装失败,请自己去对比安装。

3.解压AWVS安装包,然后执行如下命令,分别设置权限,然后执行安装程序。

root@kali:~# unzip AWVS12_Linux.zip
root@kali:~# chmod 777 acunetix_trial.sh patch_awvs
root@kali:~# sudo ./acunetix_trial.sh

在执行安装命令以后,会弹出几个提示框,让你输入一些凭据信息,信息内容如下。

press ENTER to continue
>>>    按下Enter (不要告诉我你不知道那个)

Accept the license terms? [yes|no]
[no] >>> yes       接受许可协议

Insert new hostname, or leave blank to use kali
    Hostname [kali]:127.0.0.1        主机名就填写 127.0.0.1

Configuring the master user...
    Email: lyshark@gmail.com      填写邮箱地址
    Password:  *******                    填写登录密码
    Password again:  *******           重复填写密码

Adding LSR shortcuts...
Creating uninstall...
Please visit https://127.0.0.1:13443/ to access Acunetix UI

4.安装完成后,直接打补丁,把补丁复制到指定目录下,并设置好权限,直接运行即可。

root@kali:~# touch /home/acunetix/.acunetix_trial/data/license/license_info.json
root@kali:~# cp -a patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/
root@kali:~# chmod 777 /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs
root@kali:~# /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs

< xs3c.co >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *
Crack by bigchan.Tested on v_190325161.
Usage: Copy me to the scanner folder and run as root.

Check environment.
Generating license.
Patch executable.
Jobs done, there you go.

5.为了保护原始license不失效,这里尽快执行如下的命令,不然license会被修改。

root@kali:~# chattr +i /home/acunetix/.acunetix_trial/data/license/license_info.json
root@kali:~# rm -fr /home/acunetix/.acunetix_trial/data/license/wa_data.dat
root@kali:~# touch /home/acunetix/.acunetix_trial/data/license/wa_data.dat
root@kali:~# chattr +i /home/acunetix/.acunetix_trial/data/license/wa_data.dat

6.重新启动AWVS进程,然后访问页面  https://127.0.0.1:13443/

root@kali:~# sudo systemctl restart acunetix_trial.service
root@kali:~# sudo systemctl start acunetix_trial.service
root@kali:~# sudo systemctl stop acunetix_trial.service

kali学习笔记--实用技能_linux_23

3.AWVS基本使用

添加目标

kali学习笔记--实用技能_nessus_24

选中你的目标

kali学习笔记--实用技能_nikto_25

右上角扫描

kali学习笔记--实用技能_nessus_26