漏洞发现之操作系统
- 1.系统漏洞
- 1.1.系统漏洞介绍
- 1.2.系统漏洞危害
- 1.3.系统漏洞防范
- 2.名词介绍
- 2.1.CVSS
- 2.2.CVE
- 2.3.POC/EXP
- 3.探针
- 3.1.探针介绍
- 3.2.探针工具介绍
- 3.3.Goby
- 3.3.1.Goby介绍
- 3.3.2.下载地址
- 3.3.3.Goby使用
- 3.3.3.1.切换中英文
- 3.3.3.2.建立扫描任务
- 3.3.3.3.资产内容
- 3.3.3.4.插件内容
- 3.4.Nmap
- 3.4.1.Nmap介绍
- 3.4.2.下载地址
- 3.4.3.Nmap使用
- 3.4.4.Nmap扩展漏洞扫描模块
- 3.4.4.1.Vulscan
- 3.4.4.2.nmap-vulners
- 3.5.AWVS
- 3.5.1.AWVS介绍
- 3.5.2.下载地址
- 3.5.3.AWVS使用
- 3.6.Nessus
- 3.6.1.Nessus介绍
- 3.6.2.下载地址
- 3.6.3.Nessus使用
- 4.漏洞类型介绍
- 4.1.获取控制权
- 4.2.获取信息
- 4.3.拒绝服务
- 5.漏洞利用
- 5.1.Metasapoit
- 5.1.1.Metasapoit介绍
- 5.1.2.Metasploit官网
- 5.2.EXP/POC
- 5.2.1.知道创宇
- 5.2.2.国家信息安全漏洞共享平台
- 5.2.3.ExploitDB
- 6.漏洞修复
1.系统漏洞
1.1.系统漏洞介绍
系统漏洞(System vulnerabilities)是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
1.2.系统漏洞危害
当系统漏洞被恶意用户利用会造成信息泄露,同时若黑客利用系统漏洞对服务器进行攻击,那么也会对用户造成不便,例如用户的信息泄露、用户的权力被干扰等。
再或者黑客利用系统漏洞,植入木马、病毒,对业务的业务也会造成一定的影响,从而窃取服务器上重要的涉密文件。
1.3.系统漏洞防范
针对系统漏洞的防范,通常来说只有当某一个系统被发现存在漏洞了,才能针对该漏洞进行防范,而且一个操作系统版本下可能存在多个漏洞,日常中想要通过人工进行测试,也是不太可能的,这时候就可以使用相关的漏扫工具配合相关的exp进行测试。
2.名词介绍
2.1.CVSS
CVSS,全称Common Vulnerability Scoring System,即“通用漏洞评分系统”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”
CVSS的评分分值范围:0-10,不同机构按CVSS分值定义威胁的中、高、低威胁级别,CVSS体现弱点的风险,威胁级别(severity)表现弱点风险对企业的影响程度,CVSS分值是工业标准,但威胁级别不是。
2.2.CVE
CVE 的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
2.3.POC/EXP
PoC,全称“Proof of Concept”,中文“概念验证”,常指一段漏洞证明的代码。
Exp,全称“Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。
PoC 是用来证明漏洞存在的,Exp 是用来利用漏洞的,两者通常不是一类,或者说,PoC 通常是无害的,Exp 通常是有害的,有了 PoC,才有 Exp。
3.探针
3.1.探针介绍
其实这里我个人的理解探针也就是使用已经设计好的方式方法对一个操作系统或者网站或者APP等进行测试,也称之为漏洞扫描。
3.2.探针工具介绍
这里的探针工具其实也就是漏扫工具,你可以使用你熟知的、了解过的或者熟练的都行,而且漏扫工具也挺多的,并且众多漏扫工具,扫出来的结果都是不同的。
这里我就说一些,可以自己去进行安装测试。
例如:Goby、Nmap、Nessus、openVAS、Nexpose、AWVS等
这里介绍的工具有免费版和付费版的区别,所以相关的破解版也不会提供,需要各位自己去查找。
3.3.Goby
3.3.1.Goby介绍
Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。
3.3.2.下载地址
Goby下载下来是一个压缩包,是免安装的,只需要解压到任意的文件夹即可使用。
Goby:https://cn.gobies.org/#dl
Github:https://github.com/gobysec/Goby
3.3.3.Goby使用
这里的使用只会介绍基本的操作,更深层次的需要自行搜索学习。
3.3.3.1.切换中英文
在左下角有切换的功能,选择CN后无需重启即可切换。
3.3.3.2.建立扫描任务
在界面的右上角有一个加号,点击加号后就会跳出配置任务界面,在任务界面中输入想要扫描的IP、端口、漏洞类型等。具体的可以点击界面上进行查看,或者参考官方手册。
3.3.3.3.资产内容
这里的资产其实也类似于漏洞报告,在资产中会把存在漏洞、开放端口、系统类型等都展示出来,有时候Goby更适用于资产扫描。
3.3.3.4.插件内容
Goby上支持安装插件,并且也有插件库可以利用。
3.4.Nmap
参考链接:https://www.cnblogs.com/shwang/p/12623669.html
3.4.1.Nmap介绍
Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。
3.4.2.下载地址
这里可以使用kail中自带的Nmap也可以使用官网中下载的Windows版本的。
Nmap:https://nmap.org/
3.4.3.Nmap使用
这里的使用不会过多的介绍,相比到这里了,Nmap基础的知识也应该会了,这里就不介绍Nmap基础的操作,这里主要介绍一下Nmap当做漏扫来使用的方式。
3.4.4.Nmap扩展漏洞扫描模块
3.4.4.1.Vulscan
1.获取vulscan漏洞库,这里由于是从github上获取资源,会比较慢,耐心等一等就好了,这里首先需要到nmap的脚本目录下。
命令:
cd /usr/share/nmap/scripts
git clone https://github.com/scipag/vulscan scipag_vulscan
2.使用方式就是nmap --script vulscan -sV 就可以了。
命令:
nmap --script vulscan -sV IP地址
3.4.4.2.nmap-vulners
1.获取nmap-vulners库,这个也是从github上获取,所以下载也比较慢,同时这里也需要切换到nmap的脚本目录下。
命令:
cd /usr/share/nmap/scripts
git clone https://github.com/vulnersCom/nmap-vulners.git
2.使用方式,这里需要注意如果直接使用命令nmap --script nmap-vulners -sV 192.168.10.150会出现报错,这里需要指明对应的nse脚本。
命令:
nmap --script nmap-vulners/vulners.nse -sV 192.168.10.150
3.5.AWVS
3.5.1.AWVS介绍
Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。
3.5.2.下载地址
AWVS:https://www.acunetix.com/
3.5.3.AWVS使用
本来也想在虚拟机上安装使用的,但是在安装过程中出现了,所以暂时就使用别人的文章来进行参考吧,后续有时间再添加上。
Awvs详细使用教程:https://www.jianshu.com/p/228b6a5c4917
3.6.Nessus
3.6.1.Nessus介绍
Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
3.6.2.下载地址
Nessus:https://www.tenable.com/downloads/nessus?loginAttempted=true
3.6.3.Nessus使用
Nessus这里我都到激活了,结果从官网下载的最新插件包,下载了几遍都下载出现错误,使用代理都不行,服了。这里也是同样给个参考链接吧,有时间慢慢搞再添加进来。
Nessus简介与安装:https://blog.csdn.net/weixin_40228200/article/details/125083572
Nessus8.15最新安装:https://zhuanlan.zhihu.com/p/414526858
4.漏洞类型介绍
4.1.获取控制权
通过意思也能够理解,其实就是获取目标的管理权限,这类漏洞威胁最大,同时也会影响系统的机密性和完整性。
4.2.获取信息
此类漏洞就是通过sql注入、xx注入、文件包含等方式获取服务器的机密信息,还会影响服务器上的保密信息与资源。
4.3.拒绝服务
导致目标应用暂时性或永久性失去响应正常服务的能力,使目标主机或应用无法正常工作,常见的就是“蓝屏”攻击
5.漏洞利用
当漏扫发现漏洞后,如果不知如何利用,可以上网络上查找相关的POC或者EXP这些前人总结好的办法,然后再对其进行利用。
5.1.Metasapoit
网上有很多关于Metasapoit的用法,这里就不举例子了。
5.1.1.Metasapoit介绍
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
5.1.2.Metasploit官网
这里不单单可以从官网获取,如果有Kail,那么Kail中是自带Metasploit的。
访问地址:https://metasploit.com/
5.2.EXP/POC
在网上有很多的渠道可以获取到EXP和POC。
5.2.1.知道创宇
https://qkl.seebug.org/
5.2.2.国家信息安全漏洞共享平台
https://www.cnvd.org.cn/
5.2.3.ExploitDB
https://www.exploit-db.com/
6.漏洞修复
关于系统方面的修复其实也很简单,就是开启Windows更新,定期对系统进行相关的更新。如果无法更新,那么就可以针对相关的服务进行禁用,并且安装相应的防护软件来对系统进行保护。