漏洞扫描的基本介绍
一、发现弱点
• 发现漏洞
• 基于端口服务扫描结果版本信息(速度慢)
• 搜索已公开的漏洞数据库(数量大)
也可以到Kali中查找相关漏洞利用代码等,如searchsploit tomcat或使用Sandi工具查询(新版Kali需自己安装,Kali1.1自带)!sandi下载:https://gitlab.com/kalilinux/packages/sandi/
示例:
root@kali:~# searchsploit tomcat ----------------------------------------- ---------------------------------------- Exploit Title | Path | (/usr/share/exploitdb/) ----------------------------------------- ---------------------------------------- 4D WebSTAR 5.3/5.4 Tomcat Plugin - Remot | exploits/osx/remote/25626.c AWStats 6.x - Apache Tomcat Configuratio | exploits/cgi/webapps/35035.txt Apache 1.3.x + Tomcat 4.0.x/4.1.x mod_jk | exploits/unix/dos/22068.pl Apache Commons FileUpload and Apache Tom | exploits/multiple/dos/31615.rb Apache Tomcat (Windows) - 'runtime.getRu | exploits/windows/local/7264.txt Apache Tomcat - 'WebDAV' Remote File Dis | exploits/multiple/remote/4530.pl Apache Tomcat - Account Scanner / 'PUT' | exploits/multiple/remote/18619.txt Apache Tomcat - CGIServlet enableCmdLine | exploits/windows/remote/47073.rb Apache Tomcat - Cookie Quote Handling Re | exploits/multiple/remote/9994.txt Apache Tomcat - Form Authentication 'Use | exploits/multiple/remote/9995.txt Apache Tomcat - WebDAV SSL Remote File D | exploits/linux/remote/4552.pl Apache Tomcat / Geronimo 1.0 - 'Sample S | exploits/multiple/remote/27095.txt Apache Tomcat 3.0 - Directory Traversal | exploits/windows/remote/20716.txt Apache Tomcat 3.1 - Path Revealing | exploits/multiple/remote/20131.txt Apache Tomcat 3.2 - 404 Error Page Cross | exploits/multiple/remote/33379.txt Apache Tomcat 3.2 - Directory Disclosure | exploits/unix/remote/21882.txt Apache Tomcat 3.2.1 - 404 Error Page Cro | exploits/multiple/webapps/10292.txt Apache Tomcat 3.2.3/3.2.4 - 'RealPath.js | exploits/multiple/remote/21492.txt Apache Tomcat 3.2.3/3.2.4 - 'Source.jsp' | exploits/multiple/remote/21490.txt Apache Tomcat 3.2.3/3.2.4 - Example File | exploits/multiple/remote/21491.txt Apache Tomcat 3.x - Null Byte Directory | exploits/linux/remote/22205.txt Apache Tomcat 3/4 - 'DefaultServlet' Fil | exploits/unix/remote/21853.txt Apache Tomcat 3/4 - JSP Engine Denial of | exploits/linux/dos/21534.jsp Apache Tomcat 4.0.3 - Denial of Service | exploits/windows/remote/21605.txt Apache Tomcat 4.0.3 - Requests Containin | exploits/multiple/remote/31551.txt Apache Tomcat 4.0.3 - Servlet Mapping Cr | exploits/linux/remote/21604.txt Apache Tomcat 4.0.x - Non-HTTP Request D | exploits/linux/dos/23245.pl Apache Tomcat 4.0/4.1 - Servlet Full Pat | exploits/unix/remote/21412.txt Apache Tomcat 4.1 - JSP Request Cross-Si | exploits/unix/remote/21734.txt Apache Tomcat 5 - Information Disclosure | exploits/multiple/remote/28254.txt Apache Tomcat 5.5.0 < 5.5.29 / 6.0.0 < 6 | exploits/multiple/remote/12343.txt Apache Tomcat 5.5.15 - cal2.jsp Cross-Si | exploits/jsp/webapps/30563.txt Apache Tomcat 5.5.25 - Cross-Site Reques | exploits/multiple/webapps/29435.txt Apache Tomcat 5.x/6.0.x - Directory Trav | exploits/linux/remote/29739.txt Apache Tomcat 6.0.10 - Documentation Sam | exploits/multiple/remote/30052.txt Apache Tomcat 6.0.13 - Host Manager Serv | exploits/multiple/remote/30495.html Apache Tomcat 6.0.13 - Insecure Cookie H | exploits/multiple/remote/30496.txt Apache Tomcat 6.0.13 - JSP Example Web A | exploits/jsp/webapps/30189.txt Apache Tomcat 6.0.15 - Cookie Quote Hand | exploits/multiple/remote/31130.txt Apache Tomcat 6.0.16 - 'HttpServletRespo | exploits/multiple/remote/32138.txt Apache Tomcat 6.0.16 - 'RequestDispatche | exploits/multiple/remote/32137.txt Apache Tomcat 6.0.18 - Form Authenticati | exploits/multiple/remote/33023.txt Apache Tomcat 6/7/8/9 - Information Disc | exploits/multiple/remote/41783.txt Apache Tomcat 7.0.4 - 'sort' / 'orderBy' | exploits/linux/remote/35011.txt Apache Tomcat 8/7/6 (Debian-Based Distro | exploits/linux/local/40450.txt Apache Tomcat 8/7/6 (RedHat Based Distro | exploits/linux/local/40488.txt Apache Tomcat < 5.5.17 - Remote Director | exploits/multiple/remote/2061.txt Apache Tomcat < 6.0.18 - 'utf8' Director | exploits/multiple/remote/6229.txt Apache Tomcat < 6.0.18 - 'utf8' Director | exploits/unix/remote/14489.c Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 | exploits/jsp/webapps/42966.py Apache Tomcat < 9.0.1 (Beta) / < 8.5.23 | exploits/windows/webapps/42953.txt Apache Tomcat Connector jk2-2.0.2 mod_jk | exploits/linux/remote/5386.txt Apache Tomcat Connector mod_jk - 'exec-s | exploits/linux/remote/4162.c Apache Tomcat Manager - Application Depl | exploits/multiple/remote/16317.rb Apache Tomcat Manager - Application Uplo | exploits/multiple/remote/31433.rb Apache Tomcat mod_jk 1.2.20 - Remote Buf | exploits/windows/remote/16798.rb Apache Tomcat/JBoss EJBInvokerServlet / | exploits/php/remote/28713.php Jakarta Tomcat 3.x/4.0 - Error Message I | exploits/unix/local/21073.txt Tomcat - Remote Code Execution via JSP U | exploits/java/remote/43008.rb Tomcat 3.0/3.1 Snoop Servlet - Informati | exploits/multiple/remote/20132.txt Tomcat 3.2.1/4.0 / Weblogic Server 5.1 - | exploits/multiple/remote/20719.txt ----------------------------------------- ---------------------------------------- Shellcodes: No Result root@kali:~# cd /usr/share/exploitdb/ root@kali:/usr/share/exploitdb# ls exploits files_exploits.csv files_shellcodes.csv shellcodes root@kali:/usr/share/exploitdb# cd exploits/ root@kali:/usr/share/exploitdb/exploits# ls aix cfm java minix perl tru64 android cgi json multiple php ultrix arm freebsd jsp netbsd_x86 plan9 unix ashx freebsd_x86 linux netware python unixware asp freebsd_x86-64 linux_mips nodejs qnx vxworks aspx hardware linux_sparc novell ruby watchos atheos hp-ux linux_x86 openbsd sco windows beos immunix linux_x86-64 osx solaris windows_x86 bsd ios lua osx_ppc solaris_sparc windows_x86-64 bsd_x86 irix macos palm_os solaris_x86 xml root@kali:/usr/share/exploitdb/exploits# less windows/remote/1679 16791.rb 16792.rb 16793.rb 16794.rb 16796.rb 16797.rb 16798.rb 16799.rb root@kali:/usr/share/exploitdb/exploits# less windows/remote/16798.rb
• 使用弱点扫描器实现漏洞管理
二、从信息的维度定义漏洞管理
• 信息收集:
• 扫描发现网络IP、 OS、服务、配置、漏洞
• 能力需求:定义扫描方式内容和目标
• 信息管理
• 格式化信息,并进行筛选、分组、定义优先级
• 能力需求:资产分组、指定所有者、向所有者报告漏洞
• 信息输出
• 向不同层级的人群展示足够的信息量
• 能力需求:生成报告、导出数据、与SIEM集成
三、弱点扫描类型
• 主动扫描
• 有身份验证
• 无身份验证
• 被动扫描
• 镜像端口抓包
• 其他来源输入
• 基于Agent的扫描
• 支持平台有限
• 即在需要扫描的目标机(如:待扫服务器)上安装自己的agent(程序),让agent在目标机上进行扫描探测等,效率高但受设备局限影响(部分设备不能安装)。
四、漏洞基本概念
• CVSS(Common Vulnerability Scoring System)
• 通用漏洞评分系统——工业标准
• 描述安全漏洞严重程度的统一评分方案
• V 3版本——2015年6月10日
• Basic Metric:基础的恒定不变的弱点权重
• Temporal Metric:依赖时间因素的弱点权重
• Enviromental Metric:利用弱点的环境要求和实施难度的权重
• CVSS是安全内容自动化协议(SCAP)的一部分
• 通常CVSS与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新
• 分值范围: 0 —— 10
• 不同机构按CVSS分值定义威胁的中、高、低威胁级别
• CVSS体现弱点的风险, 威胁级别(severity)表示弱点风险对企业的影响程度
• CVSS分值是工业标准,但威胁级别不是
• Vulnerability Reference
• CVE( Common Vulnerabilities and Exposures )
• 已公开的信息安全漏洞字典,统一的漏洞编号标准
• MITRE公司负责维护(非盈利机构)
• 扫描器的大部分扫描项都对应一个CVE编号
• 实现不同厂商之间信息交换的统一标准
• CVE发布流程
• 发现漏洞
• CAN负责指定CVE ID
• 发布到CVE List —— CVE-2008-4250
• MITRE负责对内容进行编辑维护
• 很多厂商维护自己的Vulnerability Reference
• MS
• MSKB
• 其他Vulnerability Reference
• CERT TA08-297A
• BID 31874
• IAVM 2008-A-0081
• OVAL OVAL6093
• OVAL(Open Vulnerability and Assessment Language)
• 描述漏洞检测方法的机器可识别语言
• 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
• OVAL使用XML语言描述,包含了严密的语法逻辑
• CCE
• 描述软件配置缺陷的一种标准化格式
• 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。
• CPE(Common Product Enumeration)
• 信息技术产品、系统、软件包的结构化命名规范,分类命名
• CWE(Common Weakness Enumeration)
• 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
• Security Content Automation Protocol (SCAP)
• SCAP 是一个集合了多种安全标准框架
• 六个元素: CVE、 OVAL、 CCE、 CPE、 CVSS、 XCCDF
• 目的是以标准的方法展示和操作安全数据
• 由NIST负责维护
• SCAP主要解决三个问题
• 实现高层政策法规等到底层实施的落地(如FISMA, ISO27000系列)
• 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
• 将复杂的系统配置核查工作自动化
• SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。
• NVD(National Vulnerability Database)
• 美国政府的漏洞管理标准数据
• 完全基于SCAP框架
• 实现自动化漏洞管理、安全测量、合规要求
• 包含以下库
• 安全检查列表
• 软件安全漏洞
• 配置错误
• 产品名称
• 影响度量
• https://nvd.nist.gov/(推荐关注)
五、漏洞管理
• 周期性扫描跟踪漏洞
• 高危漏洞优先处理
• 扫描注意事项
• 漏洞管理三要素
• 准确性
• 时间
• 资源
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?