2017-2018-2 20179202《网络攻防技术》第四周作业

漏洞分析之OpenVAS使用

openvasmd --create-user Jspo --role Admin为openvas添加root用户,Admin为角色

openvasmd --user=Jspo --new-password=1234 更改密码

openvas-start            //启动

点击红框中的网址,弹出以下界面:

点击Advanced,即可登录页面:

输入刚刚添加的用户名和密码,进入主页面:

通过以上步骤成功登录服务器。在该服务器中创建扫描目标及新建扫描任务才可以进行各种漏洞扫描。Configuration -> Targets 下点击New target创建扫描目标。Name 设置为靶机IP地址。

点击 Create,页面显示所建立的目标信息。

Scans -> Tasks 下点击 New task 创建扫描任务。Scan Targets 设置成刚才创建的目标。

点击 Create,页面显示所建立的任务信息。点击start开始扫描。

点击Scans -> Report,随着扫描的进行,在此页面可以查看扫描状态、高危漏洞(和获取权限相关的漏洞)、中危漏洞、低危漏洞等信息。

点击Scans -> Results,查看漏洞详细信息。

漏洞分析之扫描工具

除了OpenVAS,kali下还有WEB漏洞扫描器 Golismero 与 Nikto ,系统信息扫描搜集工具 Lynis 与 unix-privesc-check。

1.Golismero

对Linux操作系统详细配置等信息进行枚举收集,生成易懂的报告文件。作为一个测试者根据报告文件找到相应的漏洞利用的esp,比如提权的esp。

2.Nikto

Nikto是一个用来发现默认网页文件、检查网页服务器和CGI安全问题的工具,它是开源的,使用Perl开发,可以对网页服务器进行全面的多种扫描.

  nikto -h 目标IP -p 端口

3.Lynis

用于对linux操作系统详细配置等信息进行枚举收集,分类整理,比较直观。

  lynis --check-all
  lynis --check-all -Q  避免交互

4.unix-privesc-check

unix-privesc-check是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞。unix-privesc-check并不会检测所有提权漏洞的潜在情况。它只是快速进行检测,并以简洁的方式给出提权漏洞相关的建议,大大减少用户在文件权限检测方面的枯燥工作的量。它有两种模式:

  • standard标准模式:速度优化检查大量的安全设置。命令为unix-privesc-check standard 标准模式扫描本地主机
  • detailed详细模式:与标准模式相同,但也检查打开文件的perms句柄和被调用的文件。速度很慢,容易出错,但可能会帮助你找到更微妙的缺陷

漏洞分析之WEB爬行

针对web网站的扫描,往往盅要对网站路径&页而&账户进行枚举,这涉及到WEB安全中的爬行工具.Kali下将WEB爬行工具目录如下整理
对网站路径、页面的扫描需要用到字典的帮助。kali下将所有字典均存放在目录/usr/share/wordlists/下。

1.apache users 用户枚举脚本

apache-users -h 目标IP -l 用户名字典 -p 端口 -s  0/1(0表示没有ssl支持)-e 返回状态码 -t 线程数

2.Cutycapt 网站截图工具

3.DIRB 目录扫描工具

dirb 扫描过程为首先说明扫描地址和使用的字典,然后开始扫描,扫描判断根目录的文件,确定目录后进入子目录进行递归扫描。命令如dirb http://192.168.199.140/

4.Dirbuster 图形化目录扫描器

终端输入dirbuster,打开图形化界面。输入目标地址,设置字典、线程和其他参数,点击Start运行。

Scan information 标签显示扫描信息,包括访问网站提取的目录,扫描速度等,第二个标签显示扫描结果信息,第三个标签以树的方式列举扫描结果,第四个标签显示错误信息。

漏洞分析之WEB漏洞扫描

1.cadaver

cadaver是一个用来浏览和修改webdav共享的Unix命令行程序。
使用cadaver就像使用命令行的ftp程序,因此它很适合基本的webdav调试。它可以以压缩方式长传和下载文件,也会检验属性、拷贝、移动、锁定和解锁文件。

Metasploitable(192.168.199.140)提供了一个WebDAV环境,web目录为/var/www/dva。WebDAV是基于Web服务的扩展服务,它允许用户像操作本地文件一样,操作服务器上的文件。借助该功能,用户很方便的在网络上存储自己的文件。下面使用cadaver可以进行测试。

2.DAVTest

该工具利用WebDAV漏洞,会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。

可以看到创建了哪个目录,上传了哪些文件,上传的文件可以作为webshell(以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。)进行使用。靶机上查看到/var/www/dav/路径下多了一个目录,目录下也增加了一些文件。

3.deblaze

主要针对flash等远程调用枚举

4.Fimap

Fimap是一款本地及远程的文件包含漏洞检测工具,并能对检测到的漏洞进行利用,带了一个google的语法搜索功能。

在/var/www/路径下创建1.php文件,使用page变量传递参数。

我们访问http://192.168.199.140/1.php?page=index.php,使用1.php用get方式传入page参数,就会包含当前目录下的index.php,传入参数导致文件包含漏洞的存在,如改成/etc/passwd。命令fimap -u 'http://192.168.199.140/1.php?page=index.php' --force-run使用fimap可以检查此威胁。

如果我们要得到一个webshell,使用-x进行漏洞验证,如果存在文件包含漏洞就会得到一个shell。执行fimap -x --force-run,对列出的域名、存在漏洞的URL进行选择。

攻击选择 Spawn fimap shell 直接创建shell(选项2为反弹shell),之后就可以执行Linux命令了。

5.grabber

grabber是一款web漏洞应用扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描,可以针对性地对漏洞进行测试。

以下为SQL注入扫描测试示例。

grabber --spider 2 --sql --url http://192.168.199.140/

6.Joomla Scanner

类似于wpscan的扫描器,针对特定CMS。

7.skipfish

由Google出品的一款自动化的网络安全扫描工具,skipfish通过http协议处理且占用较低的CPU资源,且运行速度较快。命令为skipfish -o ~/report(存储目录) baidu.com(扫描网址)

扫描结束后自动生成报告,打开rport中的index.html,查看扫描结果。

8.uniscan-gui

uniscan-gui是图形界面工具,简单易用。输入URL,Start scan 开始扫描,Open log file 可以查看扫描结果。

9.w3af

w3af是一个web应用程序攻击和检查框架,插件包括检查网站爬虫,SQL注入,跨站,本地文件包含,远程文件包含等。该项目的目标是建立一个框架,以寻找和开发web应用安全漏洞,所以很容易使用和扩展。直接在命令行下输入w3af即可打开。

10.wapiti

wapiti的工作方式与nikto类似,也采用黑盒的方式扫描(直接对网页进行扫描,而不需要扫描Web应用程序的源代码),寻找其中潜在的安全缺陷,但不像nikto提供测试用例库,而是实现了内置的匹配算法。支持生成多种格式的安全测试验证报告。使用时需注意脚本里固化了第三个是web站点参数。命令如wapiti 目标IP地址 -v 2

11.webshag

集成调用框架,调用nmap,uscan,信息收集、爬虫等功能,使扫描过程更易。

12.websploit

websploit是一个开源项目,主要用于远程扫描和分析系统漏洞。使用它可以非常容易和快速发现系统中存在的问题,并用于深入分析。

WebSploit由多个模块组成,如:

  • Autopwn:使用Metasploit扫描和利用服务漏洞;
  • wmap:利用Metasploit wmap插件扫描和抓取目标站点;
  • format infector: 向文件中注入正向/反向后门;
  • phpmyadmin:搜索phpmyadmin登陆页面
  • apache users: 搜索服务器用户名的目录(如果使用Apache Web服务器)
  • Dir Bruter;枚举目录
  • admin finder:搜索后台登陆页面
  • Java Applet Attack:JAVA Applet攻击
  • USB Infection Attack: 在Windows建立usb的可执行文件后门
  • ARP DOS:随机mac地址的arp拒绝服务攻击

课本笔记

1.网络嗅探技术 sniff是一种黑客窃听技术,截获数据报文(经过封包处理之后的二进制数据),结合网络协议分析技术。实现工具为网络嗅探器(sniffer)。
2.按照所监听的链路层网络进行分类:以太网——有线局域网流行的链路层协议,wifi——无线局域网流行的链路层协议,二者是主要监听对象。分为:无线嗅探器、有线嗅探器。在对数据包实际进行破解和分析时一样,但无线嗅探器可以读取和分析符合无线传输协议的数据包。

3.部署有线局域网时分为共享式网络(集线器连接,拓扑基于总线方式,物理上是广播的)和交换式网络(交换机连接,检查“MAC地址-端口映射表”,只允许匹配成功的数据包通过并发送到特定端口,因此可以有效避免网络广播风暴)

4.类UNIX平台下使用内核态的BPF和用户态的libpcap抓包工具库实现;windows平台下使用内核态的NPF和用户态的winpcap。

5.linux下 同一主机,检查网卡是否运行中混杂模式下。其他主机,基于混杂模式下操作系统和协议栈的不同特性,构造MAC地址有效而IP地址无效的ICMP Echo请求,看是否返回应答包。windows下 检查一个包MAC地址前八位是否为0xff;响应时间。

6.防范措施:

  • 采用安全的网络拓扑,升级为交换式网络,合理分段
  • 用静态ARP或者MAC-端口映射表代替动态机制
  • 重视网络数据传输的集中位置点的安全防范,如网关、路由器和交换机等
  • 避免使用明文传输口令或敏感信息的网络协议,使用加密及安全增强的网络协议

7.网络嗅探是网络协议分析的基础。网络协议分析即对网络上传输的二进制数据包进行解析,恢复出各层网络协议信息以及传输内容。与解包原理类似但又有不同。主机的解包过程只关心应用层数据。

posted @ 2018-04-01 15:56  20179202杨晓桐  阅读(508)  评论(0编辑  收藏  举报