漏洞扫描的基本介绍

一、发现弱点

• 发现漏洞

• 基于端口服务扫描结果版本信息(速度慢)

• 搜索已公开的漏洞数据库(数量大)

也可以到Kali中查找相关漏洞利用代码等,如searchsploit tomcat或使用Sandi工具查询(新版Kali需自己安装,Kali1.1自带)!sandi下载:https://gitlab.com/kalilinux/packages/sandi/

示例:

复制代码
root@kali:~# searchsploit tomcat
----------------------------------------- ----------------------------------------
 Exploit Title                           |  Path
                                         | (/usr/share/exploitdb/)
----------------------------------------- ----------------------------------------
4D WebSTAR 5.3/5.4 Tomcat Plugin - Remot | exploits/osx/remote/25626.c
AWStats 6.x - Apache Tomcat Configuratio | exploits/cgi/webapps/35035.txt
Apache 1.3.x + Tomcat 4.0.x/4.1.x mod_jk | exploits/unix/dos/22068.pl
Apache Commons FileUpload and Apache Tom | exploits/multiple/dos/31615.rb
Apache Tomcat (Windows) - 'runtime.getRu | exploits/windows/local/7264.txt
Apache Tomcat - 'WebDAV' Remote File Dis | exploits/multiple/remote/4530.pl
Apache Tomcat - Account Scanner / 'PUT'  | exploits/multiple/remote/18619.txt
Apache Tomcat - CGIServlet enableCmdLine | exploits/windows/remote/47073.rb
Apache Tomcat - Cookie Quote Handling Re | exploits/multiple/remote/9994.txt
Apache Tomcat - Form Authentication 'Use | exploits/multiple/remote/9995.txt
Apache Tomcat - WebDAV SSL Remote File D | exploits/linux/remote/4552.pl
Apache Tomcat / Geronimo 1.0 - 'Sample S | exploits/multiple/remote/27095.txt
Apache Tomcat 3.0 - Directory Traversal  | exploits/windows/remote/20716.txt
Apache Tomcat 3.1 - Path Revealing       | exploits/multiple/remote/20131.txt
Apache Tomcat 3.2 - 404 Error Page Cross | exploits/multiple/remote/33379.txt
Apache Tomcat 3.2 - Directory Disclosure | exploits/unix/remote/21882.txt
Apache Tomcat 3.2.1 - 404 Error Page Cro | exploits/multiple/webapps/10292.txt
Apache Tomcat 3.2.3/3.2.4 - 'RealPath.js | exploits/multiple/remote/21492.txt
Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' | exploits/multiple/remote/21490.txt
Apache Tomcat 3.2.3/3.2.4 - Example File | exploits/multiple/remote/21491.txt
Apache Tomcat 3.x - Null Byte Directory  | exploits/linux/remote/22205.txt
Apache Tomcat 3/4 - 'DefaultServlet' Fil | exploits/unix/remote/21853.txt
Apache Tomcat 3/4 - JSP Engine Denial of | exploits/linux/dos/21534.jsp
Apache Tomcat 4.0.3 - Denial of Service  | exploits/windows/remote/21605.txt
Apache Tomcat 4.0.3 - Requests Containin | exploits/multiple/remote/31551.txt
Apache Tomcat 4.0.3 - Servlet Mapping Cr | exploits/linux/remote/21604.txt
Apache Tomcat 4.0.x - Non-HTTP Request D | exploits/linux/dos/23245.pl
Apache Tomcat 4.0/4.1 - Servlet Full Pat | exploits/unix/remote/21412.txt
Apache Tomcat 4.1 - JSP Request Cross-Si | exploits/unix/remote/21734.txt
Apache Tomcat 5 - Information Disclosure | exploits/multiple/remote/28254.txt
Apache Tomcat 5.5.0 < 5.5.29 / 6.0.0 < 6 | exploits/multiple/remote/12343.txt
Apache Tomcat 5.5.15 - cal2.jsp Cross-Si | exploits/jsp/webapps/30563.txt
Apache Tomcat 5.5.25 - Cross-Site Reques | exploits/multiple/webapps/29435.txt
Apache Tomcat 5.x/6.0.x - Directory Trav | exploits/linux/remote/29739.txt
Apache Tomcat 6.0.10 - Documentation Sam | exploits/multiple/remote/30052.txt
Apache Tomcat 6.0.13 - Host Manager Serv | exploits/multiple/remote/30495.html
Apache Tomcat 6.0.13 - Insecure Cookie H | exploits/multiple/remote/30496.txt
Apache Tomcat 6.0.13 - JSP Example Web A | exploits/jsp/webapps/30189.txt
Apache Tomcat 6.0.15 - Cookie Quote Hand | exploits/multiple/remote/31130.txt
Apache Tomcat 6.0.16 - 'HttpServletRespo | exploits/multiple/remote/32138.txt
Apache Tomcat 6.0.16 - 'RequestDispatche | exploits/multiple/remote/32137.txt
Apache Tomcat 6.0.18 - Form Authenticati | exploits/multiple/remote/33023.txt
Apache Tomcat 6/7/8/9 - Information Disc | exploits/multiple/remote/41783.txt
Apache Tomcat 7.0.4 - 'sort' / 'orderBy' | exploits/linux/remote/35011.txt
Apache Tomcat 8/7/6 (Debian-Based Distro | exploits/linux/local/40450.txt
Apache Tomcat 8/7/6 (RedHat Based Distro | exploits/linux/local/40488.txt
Apache Tomcat < 5.5.17 - Remote Director | exploits/multiple/remote/2061.txt
Apache Tomcat < 6.0.18 - 'utf8' Director | exploits/multiple/remote/6229.txt
Apache Tomcat < 6.0.18 - 'utf8' Director | exploits/unix/remote/14489.c
Apache Tomcat < 9.0.1 (Beta) / < 8.5.23  | exploits/jsp/webapps/42966.py
Apache Tomcat < 9.0.1 (Beta) / < 8.5.23  | exploits/windows/webapps/42953.txt
Apache Tomcat Connector jk2-2.0.2 mod_jk | exploits/linux/remote/5386.txt
Apache Tomcat Connector mod_jk - 'exec-s | exploits/linux/remote/4162.c
Apache Tomcat Manager - Application Depl | exploits/multiple/remote/16317.rb
Apache Tomcat Manager - Application Uplo | exploits/multiple/remote/31433.rb
Apache Tomcat mod_jk 1.2.20 - Remote Buf | exploits/windows/remote/16798.rb
Apache Tomcat/JBoss EJBInvokerServlet /  | exploits/php/remote/28713.php
Jakarta Tomcat 3.x/4.0 - Error Message I | exploits/unix/local/21073.txt
Tomcat - Remote Code Execution via JSP U | exploits/java/remote/43008.rb
Tomcat 3.0/3.1 Snoop Servlet - Informati | exploits/multiple/remote/20132.txt
Tomcat 3.2.1/4.0 / Weblogic Server 5.1 - | exploits/multiple/remote/20719.txt
----------------------------------------- ----------------------------------------
Shellcodes: No Result
root@kali:~# cd /usr/share/exploitdb/
root@kali:/usr/share/exploitdb# ls
exploits  files_exploits.csv  files_shellcodes.csv  shellcodes
root@kali:/usr/share/exploitdb# cd exploits/
root@kali:/usr/share/exploitdb/exploits# ls
aix      cfm             java          minix       perl           tru64
android  cgi             json          multiple    php            ultrix
arm      freebsd         jsp           netbsd_x86  plan9          unix
ashx     freebsd_x86     linux         netware     python         unixware
asp      freebsd_x86-64  linux_mips    nodejs      qnx            vxworks
aspx     hardware        linux_sparc   novell      ruby           watchos
atheos   hp-ux           linux_x86     openbsd     sco            windows
beos     immunix         linux_x86-64  osx         solaris        windows_x86
bsd      ios             lua           osx_ppc     solaris_sparc  windows_x86-64
bsd_x86  irix            macos         palm_os     solaris_x86    xml
root@kali:/usr/share/exploitdb/exploits# less windows/remote/1679
16791.rb  16792.rb  16793.rb  16794.rb  16796.rb  16797.rb  16798.rb  16799.rb
root@kali:/usr/share/exploitdb/exploits# less windows/remote/16798.rb 
复制代码

• 使用弱点扫描器实现漏洞管理

二、从信息的维度定义漏洞管理

• 信息收集:

• 扫描发现网络IP、 OS、服务、配置、漏洞

• 能力需求:定义扫描方式内容和目标

• 信息管理

• 格式化信息,并进行筛选、分组、定义优先级

• 能力需求:资产分组、指定所有者、向所有者报告漏洞

• 信息输出

• 向不同层级的人群展示足够的信息量

• 能力需求:生成报告、导出数据、与SIEM集成

三、弱点扫描类型

• 主动扫描

• 有身份验证

• 无身份验证

• 被动扫描

• 镜像端口抓包

• 其他来源输入

• 基于Agent的扫描

• 支持平台有限

• 即在需要扫描的目标机(如:待扫服务器)上安装自己的agent(程序),让agent在目标机上进行扫描探测等,效率高但受设备局限影响(部分设备不能安装)。 

四、漏洞基本概念

• CVSS(Common Vulnerability Scoring System)

• 通用漏洞评分系统——工业标准

• 描述安全漏洞严重程度的统一评分方案

• V 3版本——2015年6月10日

• Basic Metric:基础的恒定不变的弱点权重

• Temporal Metric:依赖时间因素的弱点权重

• Enviromental Metric:利用弱点的环境要求和实施难度的权重

• CVSS是安全内容自动化协议(SCAP)的一部分

• 通常CVSS与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新

• 分值范围: 0 —— 10

• 不同机构按CVSS分值定义威胁的中、高、低威胁级别

• CVSS体现弱点的风险, 威胁级别(severity)表示弱点风险对企业的影响程度

• CVSS分值是工业标准,但威胁级别不是

• Vulnerability Reference

• CVE( Common Vulnerabilities and Exposures )

• 已公开的信息安全漏洞字典,统一的漏洞编号标准

• MITRE公司负责维护(非盈利机构)

• 扫描器的大部分扫描项都对应一个CVE编号

• 实现不同厂商之间信息交换的统一标准

• CVE发布流程

• 发现漏洞

• CAN负责指定CVE ID

• 发布到CVE List —— CVE-2008-4250

• MITRE负责对内容进行编辑维护

• 很多厂商维护自己的Vulnerability Reference

• MS

• MSKB

• 其他Vulnerability Reference

• CERT TA08-297A

• BID 31874

• IAVM 2008-A-0081

• OVAL OVAL6093

• OVAL(Open Vulnerability and Assessment Language)

• 描述漏洞检测方法的机器可识别语言

• 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作

• OVAL使用XML语言描述,包含了严密的语法逻辑

• CCE

• 描述软件配置缺陷的一种标准化格式

• 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。

• CPE(Common Product Enumeration)

• 信息技术产品、系统、软件包的结构化命名规范,分类命名

• CWE(Common Weakness Enumeration)

• 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

• Security Content Automation Protocol (SCAP)

• SCAP 是一个集合了多种安全标准框架

• 六个元素: CVE、 OVAL、 CCE、 CPE、 CVSS、 XCCDF

• 目的是以标准的方法展示和操作安全数据

• 由NIST负责维护

• SCAP主要解决三个问题

• 实现高层政策法规等到底层实施的落地(如FISMA, ISO27000系列)

• 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)

• 将复杂的系统配置核查工作自动化

• SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。

• NVD(National Vulnerability Database)

• 美国政府的漏洞管理标准数据

• 完全基于SCAP框架

• 实现自动化漏洞管理、安全测量、合规要求

• 包含以下库

• 安全检查列表

• 软件安全漏洞

• 配置错误

• 产品名称

• 影响度量

https://nvd.nist.gov/(推荐关注)

五、漏洞管理

• 周期性扫描跟踪漏洞

• 高危漏洞优先处理

• 扫描注意事项

• 漏洞管理三要素

• 准确性

• 时间

• 资源

posted @   z9m8r8  阅读(221)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示