漏洞掃描器簡單教程(天鏡、Nessus、Appscan、Awvs)

  • 前言:

取得授權:漏掃已經是實質的攻擊行爲,請務必確保你的掃描動作是經過授權的,尤其不要嘗試在非授權的情況下在互聯網上掃描政府類網站。
測試備份:漏掃可能會對目標系統造成數據破壞或Dos攻擊,造成數據篡改、丟失(完整性)或者業務中斷(可用性)。請儘量對測試環境進行測試,如果是正式環境,請在掃描前先備份數據。
木桶原理:漏掃並不能發現所有的漏洞,不要認爲做完漏掃就是安全的了。有時你大費周章的修復了N個漏洞,最後卻因爲一個admin/123456的問題前功盡棄。亦或是你對99個系統進行了漏洞修復,卻因爲1個某個角落裏你未識別出來的系統影響了全局。

  • 1、漏掃基本概念:
  • 1.1什麼是漏洞掃描

漏洞掃描是信息安全工作裏,完成風險評估最常見的一種手段。就像是醫生用X光來檢查一下病人的身體,是不是有毛病一樣,安全工作者經常通過漏洞掃描來評估目標系統是否存在漏洞,進而決策如何做下一步的安全防護。

  • 1.2漏洞掃描的原理是什麼

發送特定的請求,到遠程服務,根據遠程服務返回的行爲,判斷是否存在某個具體漏洞(也有很多時候是根據返回的版本號信息來判斷)。

  • 2、漏掃分類:
  • 2.1主機漏掃

主要工具:天鏡(啓明星辰)、NESSUS、綠盟極光
針對目標:主機(IP地址、域名),掃的是主機對外開放的某個服務(端口),一個漏洞一定會對應一個端口。
漏洞類型:操作系統漏洞、WEB服務器漏洞、中間件漏洞、數據庫等漏洞(如:ms17-010、CVE-2019-0708、CVE-2018-2893等)

  • 2.2 WEB漏掃

主要工具:AWVS、APPCSAN
針對目標:WEB應用(URL)
漏洞類型:WEB漏洞(如:SQL注入、跨站腳本、命令注入等)

  • 2.3 其它,如數據庫漏掃,源碼掃描等
  • 3、掃描器使用:
  • 3.1 天鏡
  • 3.1.1 安裝

天鏡是啓明星辰的商業掃描器,有虛擬機版本,需要授權。直接導入虛擬機即可。

  • 3.1.2 配置

常用配置:
漏洞掃描任務—新建—填寫URL—選擇策略—執行
在這裏插入圖片描述
更多選項
1)主機存活探測:用於判斷主機是否在線,默認是“常規探測”,推薦“深度探測”,如果你知道目標主機開放着某個端口,也可以在“增加自定義端口探測”中添加,以增加掃描速度與主機存活與否的準確性。
2)端口掃描:主要作用是主機開放了哪些端口,範圍越大越準確,但是速度越慢。默認是“標準端口掃描”,也可以指定端口掃描,如1-65535表示全端口,或者添加你知道的目標主機開放的端口;端口掃描方式:默認(推薦)選擇SYN。進行UDP掃描不推薦,UDP掃描既不準確速度也慢。即使不勾選,一些默認的UDP端口如SNMP(161)也是會掃描的。 在這裏插入圖片描述
3)性能參數:視具體的掃描服務器的配置而定
4)口令猜測:作用是是否對一些常見的服務進行暴力破解,以判斷是否存在弱密碼。會觸發IPS、防火牆。推薦全部勾選。密碼本在“口令字段策略”裏。
在這裏插入圖片描述
5)應用到默認配置:上面的配置結束後,點擊“應用到默認配置”則下次每次啓動掃描都會按照這個配置進行,否則只在本次掃描中使用,下次還是系統默認配置。

  • 3.1.3 生成報告
    漏洞掃描任務—已完成—查看報表—生成報表
    在這裏插入圖片描述
  • 3.2 Nessus
  • 3.2.1 安裝

HOME版安裝:
注:HOME版僅能掃16個IP地址
下載地址:https://www.tenable.com/downloads/nessus

# dpkg -i Nessus-8.0.1-debian6_amd64.deb	#安裝
	# /etc/init.d/nessusd start	#啓動
	https://kali:8834/	#WEB接口
	修改IP:
		# vim /etc/netplan/50-cloud-init.yaml 
		配置如下:
		network:
			ethernets:
				enp4s0:
					addresses: [192.168.0.20/24]  //IP址
					gateway4: 192.168.0.1  // 網關
					nameservers:
					 addresses: [114.114.114.114, 192.168.0.1] //DNS
					dhcp4: no
					optional: no
			version: 2
		# netplan apply
	更新插件:
		1、 關閉nessus服務 ,命令:/etc/init.d/nessusd stop
		2、獲取挑戰碼,命令/opt/nessus/sbin/nessuscli fetch --challenge
			挑戰碼示例: Challenge code: e30adc174d20382a427ddc4f4d42efef11f2bb66
		3、獲取Active code,
			•••••登錄網址http://www.tenable.com/products/nessus-home,輸入郵箱信息獲取獲取Active code,
			•••••Active code示例:4955-491C-9238-F1B7-9981
			【名字隨便填,郵箱可多次使用,但一個小時內只能接受一次驗證碼】
		4、登錄https://plugins.nessus.org/offline.php,輸入Challenge code和Active code
		5、下載all-2.0.tar.gz與nessus.license文件【虛擬機版無需nessus.license】
		6、下載好後,終端運行命令:【命名不分先後】
			/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz
			/opt/nessus/sbin/nessuscli fecth --register-offline nessus.license
		7、重啓服務,命令:/etc/init.d/nessusd restart

其它版本安裝參考:https://blog.csdn.net/weixin_44534461/article/details/96276067

  • 3.2.2 配置

Scans—Policies—New Policy
在這裏插入圖片描述
選擇一個模板—進階掃描(如果你要全掃描,就選這個模板)
在這裏插入圖片描述
基本:填寫你要新建的策略的名稱,如:FULL-SCAN及描述
在這裏插入圖片描述
發現:HOST DISCOVERY類似於天鏡的“主機存活探測”功能;Port Scanning類似於天鏡的“端口掃描”功能;SERVICE DISCOVERY類似於天鏡“端口掃描”中的“智能服務識別”。
評定:一般保持默認或視自己的具體情況而定;BRUTE FORCE類似於天鏡的“口令猜測”,只是這裏的爆破使用的是大名鼎鼎的Hydra,並且用戶名和密碼字典都需要自己上傳。
在這裏插入圖片描述
其它選項保持默認。
插件:是用來探測漏洞的,一個插件探測一種分類的漏洞,根據具體的需求進行開啓或關閉,如果你希望掃描所有漏洞,則保持默認全部開啓即可。這也是爲什麼我們在選擇策略模板的時候要選擇“Advanced Scan”,這個模板的插件選項卡里麪包含所有插件。
在這裏插入圖片描述
配置完成後,點擊“Save”即可保持模板。供後面的掃描使用。

  • 3.2.3 掃描

My Scans或者All Scans—New Scan—User Definde—選擇創建好的策略模板(如:FULL-SCAN)—填寫好相關信息後點“Save”
在這裏插入圖片描述
然後返回到My Scan,選擇對應的任務,點擊啓動,開始掃描任務。
在這裏插入圖片描述

  • 3.2.4 報告導出

My Scans—選擇已經掃描完成的任務—右上角Export—選擇報表的格式(推薦HTML)
在這裏插入圖片描述

  • 3.3 APPSCAN
  • 3.3.1 安裝

APPSCAN原來是IBM的產品,在2019年被HCL公司收購。是商業掃描器,需要授權,僅支持Windows環境。
下載地址: https://pan.baidu.com/s/1srOXRi1ugsHZO5cwM9_EBg 提取碼:bxb2
其它文件:百度自行下載

  • 3.3.2 配置

3.3.2.1:URL和服務器
從該URL啓動掃描:即WEB應用系統的URL(入口)。
僅掃描此目錄中或目錄下的鏈接:勾選則它只會掃描你輸入URL的最後目錄下的文件。不勾選則會從/開始掃描。
其它服務器和域:是指應用程序中是否有功能是在其它服務器和域上的。如果你知道可以填寫。如果不知道可以通過手動爬網告訴掃描器。
在這裏插入圖片描述
3.3.2.2:登錄管理
無登錄掃描:如果你是做無登錄掃描,直接勾選“無”。
登錄掃描
記錄:當登錄接口沒有驗證碼時,通常使用這種方式記錄登錄序列,則程序會在每次需要登錄時自動進行登錄。
提示:當登錄接口有驗證碼是,掃描器無法實現自動登錄,此時選擇此項。掃描器會在每次需要登錄時自動彈出登錄菜單,讓你人工進行登錄。
點擊“記錄” 或“提示”(選擇瀏覽器)—輸出測試賬號密碼並進行登錄操作—成功登錄後點擊“我已登錄到站點”
掃描器會自動記錄登錄序列(用於自動登錄),識別會話模式(用於判斷當前是否還在會話中)。
在這裏插入圖片描述
審查和驗證:有時掃描器不一定能識別出會話模式,此時我們就可以在此選項卡中手動添加。如圖,簡單解釋就是,“http://192.168.8.21/dvwa/index.php”這個頁面是需要登錄後(會話中)纔可以訪問的。如果你在請求這個頁面時,服務器返回的數據中包含“Logout”字符,那麼表示當前還在登錄狀態下(會話中)。
在這裏插入圖片描述
高級:主要用於配置註銷頁面,避免掃描器在測試時請求了註銷頁面導致登錄狀態失效。是用正則來匹配的,如果你的註銷頁面不在這個正則範圍內,可以手動添加。如:假如你的註銷頁面是“http://192.168.8.21/zhuxiao.php”,那麼你可以將.*zhuxiao.*在正則中添加。
在這裏插入圖片描述
3.3.2.3:通訊和代理:
這裏視具體的網絡情況和應用服務器的承受能力而配置,通常情況下建議線程數配置在4以下,以免掃掛服務器。
在這裏插入圖片描述
3.3.2.4:測試策略:保持缺省值吧。如果你有自定義需求,也可以靈活選擇。
3.3.2.5:特權升級:這是APPSCAN很有特色的一個功能,用它可能會發現一些越權的漏洞。
在這裏插入圖片描述

  • 3.3.3 啓動掃描

以上配置完成後,點擊“掃描”—選擇“完全掃描”—掃描器彈出保存掃描文件對話框—選擇文件保存路徑—輸入文件名稱—即正式開始掃描
在這裏插入圖片描述

  • 3.3.4 報告導出

掃描結束後點擊“報告”—最低嚴重性推薦選擇“中”,(表示只顯示中危及以上的漏洞,避免報告過於臃腫)—報告內容推薦勾選“變體”、“請求與響應”、“差異”、“諮詢和修訂建議”—保存報告。
在這裏插入圖片描述

  • 3.4 AWVS

  • 3.4.1:安裝

    下載地址:https://pan.baidu.com/s/1EIOyiVR-IUMzRn0hbBHvHg 提取碼:axkz

# apt-get install libxdamage1 libgtk-3-0 libasound2 libnss3 libxss1 -y
# ./acunetix_trial.sh
# cp /lee/softwave/patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner
# ./patch_awvs
訪問:https://your-ip:3443/
  • 3.4.2:配置&掃描

Targets—Add Target—在Address中填寫你要掃描的URL—Save
在這裏插入圖片描述
無登錄掃描:直接保持默認—Scan,即開始掃描。
登錄掃描:Site Login—Use pre-recorded login sequence—New—執行登錄動作—Next進入註銷頁面排除選項—點擊註銷鏈接—選擇“Restrict request using exact match”—Next進入會話模式檢測頁面(掃描器會自動檢測會話模式,如果檢測不到也可以手動添加模式,原理跟APPSAN一樣)—Scan,即啓動掃描。
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

  • 3.4.3:報告導出

Scans—選擇要導出報告的任務—Generate Report—Developer(推薦)—進入下載頁面(推薦下載HTML格式方便在線翻譯)
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章