我們在前幾篇文章介紹如何收集資料、並介紹幾個好用的工具如 nmap、Nikto、WPScan,透過這些資訊,我們要進行下一步的利用,識別可利用的漏洞。
漏洞指的是軟體中程式碼的撰寫可能有問題,例如 FTP 伺服器可能包含緩衝區溢位的漏洞,可以被攻擊者裡面,漏洞影響可能為繞過身分驗證、取得伺服器執行指令權限。
透過漏洞評估與驗證用來識別漏洞、量化風險(影響程度)、優先排序(嚴重的漏洞先排成修復)和撰寫修正建議與報告,告知目標網站或系統有哪些漏洞。
如何進行漏洞評估,有什麼工具可以協助我們,在第一篇介紹弱點掃描常用的工具與軟體,透過弱點掃描工具可以協助我們辨識漏洞與進行漏洞評估。
要注意弱點掃瞄工具輸出的結果,不一定正確,因此要透過驗證的方式,驗證漏洞是否存在,以下是我們常用的弱點掃描工具:
類型 | 名稱 | 說明 |
---|---|---|
網路 | Nessus | 商業軟體,Nessus Professional 試用版本 七天 |
網路 | Open VAS | 開源 |
網站 | Acunetix Web Vulnerability Scanner(AWVS) | 付費軟體試用期14天 |
網站 | OWASP ZAP | 開源 |
OpenVAS/Greenbone Vulnerability Management (GVM)
更新套件庫sudo apt-get update
安裝 gvm 套件(目前 OpenVAS 已經改名 gvm)sudo apt-get install gvm
安裝過程中會跳出安裝流程
開始安裝sudo gvm-setup
需要花費大量的時間進行安裝
啟動 OpenVASsudo gvm-start
該服務於 port 9392
確認服務是否正常執行sudo netstat -antup
關閉 OpenVASsudo gvm-stop
瀏覽登入介面https://127.0.0.1:9392
可新增帳號密碼sudo gvmd --user=[username] --new-password=[password]
掃描流程
(1) 新增與設定掃描任務
(2) 新增與設定目標
(3) 自定義掃描或是使用預設設定
從選單找到 Tasks -->Scans ,點選新增文件的 ICON,並點選【New Task】,進行新增任務。
於「New Task」介面中可以設定掃描任務的細節,輸入任務名稱【Name】、掃描目標【Scan Targets】(該欄位右邊有一個新增的按鈕),點選該新增按鈕,進行新增目標。
於「New Target」介面中可以設定新目標的細節,輸入目標名稱【Name】、輸入目標 IP【Host】,於「Credentials for authenticated checks」中可以輸入身分驗證的資訊,如帳號密碼等,輸入好資訊,可點選右下角的【Save】。
於「New Task」介面,還可以設定掃描設定【Scan Config】如「Full & Fast scan」,輸入好資訊,可點選右下角的【Save】。
在 Tasks 頁面中,可針對剛剛新增的任務,點選【▷】開始進行掃描,掃描需要花費許多時間。
從 Scans -> Results 可看到掃描摘要,與掃描結果數量和找到的 CVE 數量。
點選其中一個內容可以查看漏洞摘要、影響版本與其他關於漏洞的資訊。
可針對漏洞匯出報告,格式如 PDF