漏洞发现之操作系统

news2024/10/5 19:16:34

漏洞发现之操作系统

  • 1.系统漏洞
    • 1.1.系统漏洞介绍
    • 1.2.系统漏洞危害
    • 1.3.系统漏洞防范
  • 2.名词介绍
    • 2.1.CVSS
    • 2.2.CVE
    • 2.3.POC/EXP
  • 3.探针
    • 3.1.探针介绍
    • 3.2.探针工具介绍
    • 3.3.Goby
      • 3.3.1.Goby介绍
      • 3.3.2.下载地址
      • 3.3.3.Goby使用
        • 3.3.3.1.切换中英文
        • 3.3.3.2.建立扫描任务
        • 3.3.3.3.资产内容
        • 3.3.3.4.插件内容
    • 3.4.Nmap
      • 3.4.1.Nmap介绍
      • 3.4.2.下载地址
      • 3.4.3.Nmap使用
      • 3.4.4.Nmap扩展漏洞扫描模块
        • 3.4.4.1.Vulscan
        • 3.4.4.2.nmap-vulners
    • 3.5.AWVS
      • 3.5.1.AWVS介绍
      • 3.5.2.下载地址
      • 3.5.3.AWVS使用
    • 3.6.Nessus
      • 3.6.1.Nessus介绍
      • 3.6.2.下载地址
      • 3.6.3.Nessus使用
  • 4.漏洞类型介绍
    • 4.1.获取控制权
    • 4.2.获取信息
    • 4.3.拒绝服务
  • 5.漏洞利用
    • 5.1.Metasapoit
      • 5.1.1.Metasapoit介绍
      • 5.1.2.Metasploit官网
    • 5.2.EXP/POC
      • 5.2.1.知道创宇
      • 5.2.2.国家信息安全漏洞共享平台
      • 5.2.3.ExploitDB
  • 6.漏洞修复

1.系统漏洞

1.1.系统漏洞介绍

  系统漏洞(System vulnerabilities)是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

1.2.系统漏洞危害

  当系统漏洞被恶意用户利用会造成信息泄露,同时若黑客利用系统漏洞对服务器进行攻击,那么也会对用户造成不便,例如用户的信息泄露、用户的权力被干扰等。
  再或者黑客利用系统漏洞,植入木马、病毒,对业务的业务也会造成一定的影响,从而窃取服务器上重要的涉密文件。

1.3.系统漏洞防范

  针对系统漏洞的防范,通常来说只有当某一个系统被发现存在漏洞了,才能针对该漏洞进行防范,而且一个操作系统版本下可能存在多个漏洞,日常中想要通过人工进行测试,也是不太可能的,这时候就可以使用相关的漏扫工具配合相关的exp进行测试。

2.名词介绍

2.1.CVSS

  CVSS,全称Common Vulnerability Scoring System,即“通用漏洞评分系统”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”
  CVSS的评分分值范围:0-10,不同机构按CVSS分值定义威胁的中、高、低威胁级别,CVSS体现弱点的风险,威胁级别(severity)表现弱点风险对企业的影响程度,CVSS分值是工业标准,但威胁级别不是。

2.2.CVE

  CVE 的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

2.3.POC/EXP

  PoC,全称“Proof of Concept”,中文“概念验证”,常指一段漏洞证明的代码。
  Exp,全称“Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。
  PoC 是用来证明漏洞存在的,Exp 是用来利用漏洞的,两者通常不是一类,或者说,PoC 通常是无害的,Exp 通常是有害的,有了 PoC,才有 Exp。

3.探针

3.1.探针介绍

  其实这里我个人的理解探针也就是使用已经设计好的方式方法对一个操作系统或者网站或者APP等进行测试,也称之为漏洞扫描。

3.2.探针工具介绍

  这里的探针工具其实也就是漏扫工具,你可以使用你熟知的、了解过的或者熟练的都行,而且漏扫工具也挺多的,并且众多漏扫工具,扫出来的结果都是不同的。
  这里我就说一些,可以自己去进行安装测试。
  例如:Goby、Nmap、Nessus、openVAS、Nexpose、AWVS等
  这里介绍的工具有免费版和付费版的区别,所以相关的破解版也不会提供,需要各位自己去查找。

3.3.Goby

3.3.1.Goby介绍

  Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。

3.3.2.下载地址

  Goby下载下来是一个压缩包,是免安装的,只需要解压到任意的文件夹即可使用。
  Goby:https://cn.gobies.org/#dl
  Github:https://github.com/gobysec/Goby

3.3.3.Goby使用

  这里的使用只会介绍基本的操作,更深层次的需要自行搜索学习。

3.3.3.1.切换中英文

  在左下角有切换的功能,选择CN后无需重启即可切换。
在这里插入图片描述

3.3.3.2.建立扫描任务

  在界面的右上角有一个加号,点击加号后就会跳出配置任务界面,在任务界面中输入想要扫描的IP、端口、漏洞类型等。具体的可以点击界面上进行查看,或者参考官方手册。
在这里插入图片描述

3.3.3.3.资产内容

  这里的资产其实也类似于漏洞报告,在资产中会把存在漏洞、开放端口、系统类型等都展示出来,有时候Goby更适用于资产扫描。
在这里插入图片描述

3.3.3.4.插件内容

  Goby上支持安装插件,并且也有插件库可以利用。
在这里插入图片描述

3.4.Nmap

  参考链接:https://www.cnblogs.com/shwang/p/12623669.html

3.4.1.Nmap介绍

  Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。

3.4.2.下载地址

  这里可以使用kail中自带的Nmap也可以使用官网中下载的Windows版本的。
  Nmap:https://nmap.org/

3.4.3.Nmap使用

  这里的使用不会过多的介绍,相比到这里了,Nmap基础的知识也应该会了,这里就不介绍Nmap基础的操作,这里主要介绍一下Nmap当做漏扫来使用的方式。

3.4.4.Nmap扩展漏洞扫描模块

3.4.4.1.Vulscan

  1.获取vulscan漏洞库,这里由于是从github上获取资源,会比较慢,耐心等一等就好了,这里首先需要到nmap的脚本目录下。
  命令:

cd /usr/share/nmap/scripts
git clone https://github.com/scipag/vulscan scipag_vulscan

在这里插入图片描述

  2.使用方式就是nmap --script vulscan -sV 就可以了。
  命令:

nmap --script vulscan -sV IP地址

在这里插入图片描述

3.4.4.2.nmap-vulners

  1.获取nmap-vulners库,这个也是从github上获取,所以下载也比较慢,同时这里也需要切换到nmap的脚本目录下。
  命令:

cd /usr/share/nmap/scripts
git clone https://github.com/vulnersCom/nmap-vulners.git

在这里插入图片描述

  2.使用方式,这里需要注意如果直接使用命令nmap --script nmap-vulners -sV 192.168.10.150会出现报错,这里需要指明对应的nse脚本。
  命令:

nmap --script nmap-vulners/vulners.nse -sV 192.168.10.150

在这里插入图片描述

3.5.AWVS

3.5.1.AWVS介绍

  Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。

3.5.2.下载地址

  AWVS:https://www.acunetix.com/

3.5.3.AWVS使用

  本来也想在虚拟机上安装使用的,但是在安装过程中出现了,所以暂时就使用别人的文章来进行参考吧,后续有时间再添加上。
  Awvs详细使用教程:https://www.jianshu.com/p/228b6a5c4917

3.6.Nessus

3.6.1.Nessus介绍

  Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

3.6.2.下载地址

  Nessus:https://www.tenable.com/downloads/nessus?loginAttempted=true

3.6.3.Nessus使用

  Nessus这里我都到激活了,结果从官网下载的最新插件包,下载了几遍都下载出现错误,使用代理都不行,服了。这里也是同样给个参考链接吧,有时间慢慢搞再添加进来。
  Nessus简介与安装:https://blog.csdn.net/weixin_40228200/article/details/125083572
  Nessus8.15最新安装:https://zhuanlan.zhihu.com/p/414526858

4.漏洞类型介绍

4.1.获取控制权

  通过意思也能够理解,其实就是获取目标的管理权限,这类漏洞威胁最大,同时也会影响系统的机密性和完整性。

4.2.获取信息

  此类漏洞就是通过sql注入、xx注入、文件包含等方式获取服务器的机密信息,还会影响服务器上的保密信息与资源。

4.3.拒绝服务

  导致目标应用暂时性或永久性失去响应正常服务的能力,使目标主机或应用无法正常工作,常见的就是“蓝屏”攻击

5.漏洞利用

  当漏扫发现漏洞后,如果不知如何利用,可以上网络上查找相关的POC或者EXP这些前人总结好的办法,然后再对其进行利用。

5.1.Metasapoit

  网上有很多关于Metasapoit的用法,这里就不举例子了。

5.1.1.Metasapoit介绍

  Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。

5.1.2.Metasploit官网

  这里不单单可以从官网获取,如果有Kail,那么Kail中是自带Metasploit的。
访问地址:https://metasploit.com/

5.2.EXP/POC

  在网上有很多的渠道可以获取到EXP和POC。

5.2.1.知道创宇

  https://qkl.seebug.org/

5.2.2.国家信息安全漏洞共享平台

  https://www.cnvd.org.cn/

5.2.3.ExploitDB

  https://www.exploit-db.com/

6.漏洞修复

  关于系统方面的修复其实也很简单,就是开启Windows更新,定期对系统进行相关的更新。如果无法更新,那么就可以针对相关的服务进行禁用,并且安装相应的防护软件来对系统进行保护。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/115783.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深入理解 FilterChainProxy【源码篇】

目录FilterChainProxy源码分析FilterChainProxy 源码-全局属性doFilter 方法doFilterInternal 方法VirtualFilterChain最后RequestRejectedHandler引用FilterChainProxy 在一个 Web 项目中,请求流程大概如下图所示: 请求从客户端发起(例如浏…

TechG年度科技行业盛会来袭,深兰科技展台亮点抢先看!

2022年12月29日——31日,科技行业盛会「上海国际消费电子技术展(TechG)将在南京举办,深兰科技机器人产业集团将携人工智能机器人产品“家族”亮相展会,全面展示先进的人工智能机器人技术,呈现安全、高效、新潮的机器人应用场景。 …

D. Lucky Chains edu139 div2

Problem - D - Codeforces 题意是给你a和b,要求__gcd(ak,bk)1的k最多可以增加多少个1 分析: 遇到这种的最大公约数的问题,有很大概率都是推公式,以及使用筛法去把所有的质数筛出来利用质因子去缩短时间 这题就是一个推公式的题…

【UE4 第一人称射击游戏】11-武器跟随鼠标移动并添加开火音效

上一篇: 【UE4 第一人称射击游戏】10-添加冲刺功能 本篇效果: 步骤: 1.打开“SWAT_AnimBP”,添加3个“变换(修改)骨骼”节点 选中第一个“变换(修改)骨骼”节点,在细节…

JAVA——把一批压缩文件中存放的部分数据进行处理(替换)

JAVA——把一批压缩文件中存放的部分数据进行处理(替换)一、需求二、分析三、具体实现1.解压压缩文件2.读取解压后的文件并且按照一定逻辑处理3.把文件压缩存储4.方法的调用5.需要添加的依赖四、执行结果五、用到的工具类六、可以改进的地方1.文件处理完…

OpenText Exceed TurboX 客户案例——SMS 集团

SMS 集团通过 OpenText 提高工程师的工作效率。OpenText Exceed TurboX 帮助该制造商提高生产力和可靠性、降低成本并实现全球协作。 SMS集团存在的挑战 需要一个可以在全球范围内轻松访问的解决方案;需要一个系统,能够无缝运行图形要求苛刻的基于服务…

Git知识型整理

目的 了解Git, 以及工作原理, 能更好让自己解决在仓库中遇到的各种问题。 git 什么是git 分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。很多版本管理工具如:sourcetree, gitLab, tortoise等等&#…

贵金属软件MT4好不好用?MT4软件有什么优势特点?

如今的贵金属市场还是比较大的,有许多投资者都希望可以在里面赚一分钱,其实在市场变得很大的时候,我们更应该小心一点。因为如今市场当中能够选择的软件实在是太多了,我们可以查看一下哪一个软件比较适合投资,在挑选的…

1、初识C语言---“hello world”

文章目录1、什么是C语言呢?2、第一个C语言程序3、数据类型4、变量与常量4.1变量的定义方法4.2变量的命名规则4.3变量的使用4.4变量的作用域与生命周期4.5常量5.字符串转义字符注释5.1字符串5.2转义字符5.3注释1、什么是C语言呢? C语言是一门面向过程的、抽象化的通用程序设计…

Spring Boot学习篇(二)

Spring Boot学习篇(二) 1.spring boot中的拦截器 1.1 在com包.zlz包下面创建interceptor包,包的目录结构如下所示 1.2 在interceptor包下面创建MyInterceptor1和MyInterceptor2类(便于测试顺序) 1.2.1 MyInterceptor1类 package com.zlz.interceptor;import org.springfram…

集合家庭作业

Homework01 按要求实现: (1)封装一个新闻类,包含标题和内容属性,提供get、set方法,重写toString方法,打印对象时只打印标题; (2)只提供一个带参数的构造器,实例化对象时,只初始化标题;并且实例化两个对象: 新闻一:…

【C数组】详解数组

数组前言一、一维数组的创建和初始化(一)数组的创建1.数组的概念和创建方式2.变长数组(二)数组的初始化(三)一维数组的使用(四)一维数组在内存中的存储二、二维数组的创建和初始化&a…

rabbitmq基础7——队列和消息过期时间设置、死信队列、延迟队列、优先级队列、回调队列、惰性队列

文章目录一、过期时间1.1 针对队列设置1.2 针对消息设置二、死信队列2.1 死信交换器2.2 死信队列原理2.3 延迟队列(特殊用法)三、优先级队列3.1 监控页面创建优先级队列3.2 监控页面创建优先级消息四、回调队列4.1 RPC的定义4.2 PRC工作机制4.3 监控页面…

java本地socket服务端暴露至公网访问【内网穿透】

Java 服务端demo环境 jdk1.8 框架:springbootmaven 开发工具:IDEA 在pom文件引入第三包封装的netty框架maven坐标 <dependency><groupId>io.github.fzdwx</groupId><artifactId>sky-http-springboot-starter</artifactId><version>0.…

叮叮当~~叮叮当~~|您有一份白玉兰酒店圣诞节豪礼等待抱走!

不知不觉2022年已经临近尾声 全国各地都已经放开了 相信有很多小伙伴在这一年 都没有好好的出来浪一浪 在即将到来的圣诞节 各地的圣诞玩乐都已经齐齐亮相 同时 白玉兰酒店客房 也已迎来了圣诞系列主题 是时候计划一场完美的圣诞之旅了 兰小姐为您准备了丰富多彩的圣…

【苹果家庭群发推送】软件安装Apple推送是一种基于IMESSAGE平台的新信息推送功效的营销软件

推荐内容IMESSGAE相关 作者推荐内容iMessage苹果推软件 *** 点击即可查看作者要求内容信息作者推荐内容1.家庭推内容 *** 点击即可查看作者要求内容信息作者推荐内容2.相册推 *** 点击即可查看作者要求内容信息作者推荐内容3.日历推 *** 点击即可查看作者要求内容信息作者推荐…

DevOps-7:Jenkins API介绍

前言&#xff1a; 为什么要使用Jenkins的API&#xff1f; 我在使用Jenkins的过程中&#xff0c;觉得Jenkins的UI还是有不少问题的&#xff1a; UI性能差&#xff0c;尤其是有一些任务在构建中时&#xff0c;UI非常卡顿&#xff0c;等个十来秒都正常&#xff0c;极端时甚至会崩…

LeetCode 221. 最大正方形

LeetCode 221. 最大正方形 在一个由 0 和 1 组成的二维矩阵内&#xff0c;找到只包含 1 的最大正方形&#xff0c;并返回其面积。 示例 1&#xff1a; 输入&#xff1a;matrix [["1","0","1","0","0"],["1",&quo…

【OpenCV-Python】教程:8-1 图像去噪 Image Denoising

OpenCV Python 图像去噪 Image Denoising 【目标】 非局部均值去噪算法去除图像中的噪声。 cv2.fastNlMeansDenoising() , cv2.fastNlMeansDenoisingColored() etc. 【理论】 在前面的章节中&#xff0c;我们已经看到了许多图像平滑技术&#xff0c;如高斯模糊&#xff0c…

1、MYSQL基础(DDL DML DCL)

&#xff08;1&#xff09;关于字段修改 change和modify的异同&#xff1a; 同&#xff1a;可以修改表的定义 异&#xff1a;change需要写两次列名&#xff0c;不方便&#xff0c;但是change可以修改表名&#xff0c;modify不可 &#xff08;2&#xff09;多表更新&#xff…