iT邦幫忙

2024 iThome 鐵人賽

DAY 9
0

今天要分享的部分是漏洞分析,主要是如何使用工具發覺漏洞(漏洞實際上要怎麼利用會在後面的分享說明),主要有三個工具:Nmap、Searchsploit、Nessus

nmap

  • nmap不僅可用於掃描,還可用於漏洞分析,甚至在某些情況下進行漏洞利用。
  • Nmap腳本簡介:
    • nmap腳本可用於檢測服務漏洞、暴力破解攻擊、檢測惡意軟體以及收集更多數據庫和其他網路服務的信息。
    • 本講重點在於展示如何運行這些腳本。
    • 腳本存放在/usr/share/nmap/scripts目錄中。
      09-01
  • 使用腳本:
    • 可指定單個腳本或腳本組來進行掃描。
    • nmap官網提供腳本組和使用說明。
    • 腳本組包含如authmalwarebannerexploit等。
  • 運行腳本範例:
    • auth腳本組可檢查身份驗證漏洞:

      • ftp-anon腳本顯示FTP匿名登錄允許。
      • mysql腳本顯示root帳戶密碼為空。
      • tomcat腳本顯示預設tomcat憑證可用。
        09-02
        09-03
    • malware腳本組檢測惡意軟體。
      09-04

    • banner腳本組檢測開放端口軟體版本。
      09-05

    • exploit腳本組嘗試利用已知漏洞。
      09-06

  • 運行單個腳本:
    • 檢查腳本詳細信息:sudo nmap --script-help <script name>
    • 運行腳本:sudo nmap --script <script name> <target IP>
      09-07
  • 實際測試:
    • 使用ftp-anon腳本驗證FTP匿名登錄:
      • 使用ftp <target IP>命令以匿名用戶名和隨機密碼登錄成功。
        09-08
  • 發現的漏洞:
    • Tomcat管理員頁面預設憑證漏洞。
    • FTP端口21匿名登錄和漏洞。

手動漏洞分析 & Searchsploit

  • 手動漏洞分析介紹:
    • 手動漏洞分析是滲透測試中最常用的步驟之一。
    • 手動漏洞分析的主要方法是利用Google搜尋來尋找漏洞。
  • 手動搜尋漏洞:
    • 針對目標系統上開放端口的服務版本進行搜尋。
    • 在Google中輸入版本名稱並加上“exploit”關鍵字進行搜尋。
    • 在搜尋結果中查找是否存在針對該版本的已知漏洞或利用程式。
      • 比方說我們找到了這個漏洞,那就可以藉由google它來了解這個漏洞
        09-09
        09-10
  • 利用Searchsploit工具:
    • searchsploit是Kali Linux中的一個工具,用於搜尋已知漏洞的利用程式。
    • 使用方式:在命令行中輸入searchsploit <版本名稱>
    • 搜尋結果會顯示匹配的漏洞利用程式及其存放路徑。
      09-11
    • 可使用locate命令找到漏洞利用程式的具體位置。
      09-12
  • 總結:
    • 手動搜尋和使用searchsploit是常用的漏洞分析方法。

Nessus

  • Nessus 工具介紹:

    • Nessus 是一款非常有用的自動化漏洞分析工具。
    • 提供兩個版本:免費的 Nessus Essentials 和付費的 Nessus Professional。
  • Nessus Essentials:

    • 免費版本,只允許掃描最多16個IP地址。
    • 只能在內網中使用,無法掃描外部IP地址。
    • 提供高效的深度評估、免費培訓和社區支持。
  • Nessus Professional:

    • 付費版本,適合真實的滲透測試場景。
    • 提供無限制的掃描次數和IP地址掃描。
    • 支持即時結果、配置評估等多種功能,但價格較高。
  • 下載和安裝 Nessus:

    • 打開瀏覽器搜尋Nessus,並下載適合的版本。
    • 對於Kali Linux使用者,選擇Nessus Debian AMD 64版本下載。
    • 在終端機中運行 sudo dpkg -i <Nessus套件名稱> 安裝Nessus。
      • sudo dpkg -i Nessus-10.8.1-ubuntu1604_amd64.deb
        09-13
  • 啟動Nessus:

    • 使用命令 sudo /bin/systemctl start nessusd.service 來啟動Nessus服務。
      09-14
    • 在瀏覽器中打開 https://kali:8834 來訪問Nessus。
  • Nessus的初始設置:

    • 選擇Nessus Essentials版本並填寫姓名和有效的電子郵件地址。
    • 收到激活碼後,在對話框中輸入激活碼。
    • 設定用戶名和密碼。
  • 等待Nessus準備完成:

    • Nessus 需要一定時間來完成插件的編譯和初始化,大約需要30到40分鐘。
    • 完成設置後即可開始使用Nessus進行漏洞分析。
    • Nessus使用介紹:
      • Nessus是一款易於使用的漏洞掃描工具。
      • 提供自動化的漏洞分析。
  • 創建新掃描:

    • 點擊“新掃描”按鈕選擇掃描類型。
      09-15
    • 常見的掃描類型包括基本網絡掃描、高級掃描等。
      09-16
    • Nessus Essentials只能掃描內網IP地址,最多允許掃描16個IP地址。
  • 配置掃描:

    • 指定掃描目標的IP地址。
      09-17
    • 在Discovery選項卡中選擇要掃描的端口數量。
    • 在Assessment選項卡中選擇要掃描的漏洞類型。
    • 設置掃描報告格式和其他高級選項。
  • 運行掃描:

    • 保存掃描設置並啟動掃描。
      09-18
    • Nessus將開始掃描並試圖發現所有可能的漏洞。
  • 掃描結果分析:

    • 掃描結果按漏洞嚴重程度分類。
    • 不同顏色代表不同嚴重程度的漏洞:
      • 藍色:信息披露
      • 綠色:低嚴重性
      • 黃色:中嚴重性
      • 橙色:高嚴重性
      • 紅色:嚴重漏洞
    • 可以點擊每個漏洞查看詳細信息,包括漏洞描述、解決方案、受影響的端口等。
      09-19
  • 實例分析:

    • NFS Exported Share Information Disclosure:
      • 描述:遠程服務器的NFS共享可能被攻擊者掛載以讀取或寫入文件。
      • 解決方案:配置NFS以便只有授權主機可以掛載。
        09-20
    • Bind Shell Backdoor Detection:
      • 描述:未經身份驗證的shell正在運行,攻擊者可以直接連接並發送命令。
      • 解決方案:檢查遠程主機是否已被攻擊,必要時重新安裝系統。
        09-21
    • VNC Server Password Weakness:
      • 描述:VNC服務器使用弱密碼,易於被攻擊者利用。
      • 解決方案:更改為強密碼。
        09-22
  • Nessus的優勢:

    • 能夠自動識別大量漏洞,為後續的漏洞利用提供指導。
    • 提供詳細的漏洞信息和修復建議。

上一篇
08: 資安滲透初探: Python 編程項目 1 - 端口掃描器
下一篇
10-1: 資安滲透初探: 漏洞利用與獲取訪問權限
系列文
從零開始:資安滲透初探30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言