1漏洞发现

news2024/11/23 4:03:40

漏洞发现-操作系统之漏洞探针类型利用修复

一、操作系统漏洞思维导图

img

相关名词解释:

CVSS(Common Vulnerability Scoring System,即“通用漏洞评分系统”)

  • CVSS是安全内容自动化协议(SCAP)的一部分
  • 通常CVSS与CVE一同由每个国家漏洞库(NVD)发布并保持数据的更新
  • 分值范围:0-10
  • 不同机构按CVSS分值定义威胁的中、高、低威胁级别
  • CVSS体现弱点的风险,威胁级别(severity)表现弱点风险对企业的影响程度
  • CVSS分值是工业标准,但威胁级别不是

CVE(Common Vulnerabilities & Exposures,即“通用漏洞披露”)

  • 已公开的信息安全漏洞字典,统一的漏洞编号标准
  • MITRE公司负责维护(非盈利机构)
  • 扫描器的大部分扫描项都对应一个CVE编号
  • 实现不同厂商之间信息交换的统一标准
  • CVE发布流程
    • 发现漏洞
    • CAN负责指定CVE ID
    • 发布到CVE List——CVE-2008-4250

exp:利用

poc:验证

二、探针-漏洞扫描工具演示

简要概述:

1.角色扮演:操作系统权限的获取会造成服务器上安全问题

人为发现操作系统探测比较麻烦,因此一般都是使用工具来探测。

2.漏扫工具:Goby,Nmap,Nessus,Openvas,Nexpose等

工具有些不支持操作系统linux

1、工具Goby

可以到官网下载,下载地址:https://gobies.org

这里使用忍者系统虚拟机里的。

优点:界面舒适,速度快。缺点:漏洞库不够强大

img

通过更换port可以选择扫描对应的端口:

image-20230410151750651

填写IP地址,开启扫描

如:192.168.64.0/24

image-20230410151942111

扫描结果:

image-20230410155139577

2、工具Namp

nmap 默认nse插件(扫描常规漏洞)

语法:

  • nmap --script=vuln 192.168.33.1

默认nse插件所在目录路径:

image-20230410152928347

调用第三方库探针 加入拓展扫描模块:

链接:https://cnblogs.com/shwang/p/12623669.html

扫描:

默认扫描

nmap -script=vuln ip

image-20230410154049141

3、工具Nessus

nessus漏洞库比较强大,所以推荐使用。
安装 nessus 执行命令的时候一定要管理员运行执行

说明文档:https://www.cnblogs.com/shwang/p/12623669.html

1、先进行登录

image-20230410173131152

添加一个扫描网段:

image-20230410173156977

直接默认配置,其他情况自行选择

image-20230410173236332

image-20230410173327683

扫描结果:

img

转载详细使用教程:

(33条消息) 渗透测试技术----工具使用(二)–Nessus工具下载及使用(安装在Kali上)_想走安全的小白的博客-CSDN博客

一、Nessus简单介绍

Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。

二、Nessus安装

下载软件包的时候一定要找一个网速很好并且稳定的地方,最好不要使用热点,这是前人之鉴。

(1):下载软件包
方法一
进入官网下载
https://www.tenable.com/downloads/nessus
在这里插入图片描述
方法二
链接:https://pan.baidu.com/s/1hErN9T_UEUXC2fL38zCmTg
提取码:74bs

(2):选择I agree
在这里插入图片描述

(3):将下载的软件包拖到Kali中
在这里插入图片描述

(4):安装Nessus

dpkg -i Nessus-8.5.1-debian6_amd64.deb 

image-20230410191500129

(5):启动Nessus

/etc/init.d/nessusd start

image-20230410191651201

(6):查看Kali的IP
image-20230410191717609
(7):在物理机上进行连接
https://kali的IP地址:8834
image-20230410191909166

(8):获取激活码(邮箱一定写正确,否则收不到激活码)
或者输入这个网址查询激活码
http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code
在这里插入图片描述

(9):输入激活码
image-20230410192034851

(10):注册一个账号
image-20230410193253720

(11):开始读条
image-20230410193310757

(12):提示下载失败
image-20230410193400718

(13):回到kali上输入下面这条命令
/opt/nessus/sbin/nessuscli update
image-20230410193434980
开始下载插件
网速一定要好!网速一定要好!网速一定要好!重要的话说三遍!!!
然后开启漫长的等待

(14):重新安装Nessus
image-20230410193516105

(15):重新启动Nessus

/etc/init.d/nessusd start  

(16):又开始读条

第一次读条特别特别慢,请耐心等待。

(17):然后进入用户名密码进入Nessus,查看是否有插件

三、Nessus配置

1.常规设置介绍
image-20230410193905486

image-20230410193925894

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、Nessus使用

1.扫描Windows主机
选择好要扫描的内容及插件后,点击save,然后点击开始扫描
在这里插入图片描述
查看扫描结果
在这里插入图片描述
查看详情
在这里插入图片描述

2.扫描Linux主机
选择好要扫描的内容及插件后,点击save,然后点击开始扫描
在这里插入图片描述
查看扫描结果
在这里插入图片描述
查看详情

三、漏洞类型区分讲解

常见类型:

权限提升,缓冲器溢出,远程代码执行,未知Bug等

四、漏洞如何利用:

工具框架集成类,漏洞公布平台库类,复现文章参考等

0day交易网https://mrxn.net/share/0day-today.html

image-20230410200723900

image-20230410200743614

百度搜索漏洞编号:

image-20230410195733481

image-20230410195808595

搜索漏洞公布平台,寻找单点EXP

image-20230410200637695

  • https://www.cnvd.org.cn/
  • https://www.seebug.org/
  • https://fr.0day.today/
  • https://www.exploit-db.com/
  • https://packetstormsecurity.com/

image-20230410200444333

image-20230410200507651

利用工具框架搜索:

1.Metasploit

启动:

msfconsole

image-20230410234701893

搜索漏洞关键字

search 12-020

image-20230410234920754

开启利用:

use  刚刚搜索的漏洞名字

image-20230410235106132

查看需要配置的:

show options

image-20230410235209529

开始配置

set rhosts 目标ip

开启攻击:

image-20230410235359842

效果:

image-20230410235426746

2.Searchploit使用方法

.1searchsploit简介

Exploit Database(https://github.com/offensive-security/exploit-database)这是Offensive

Security(https://www.offensive-security.com/)赞助的一个项目。存储了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师更好的进行安全测试工作,目前是世界上公开收集漏洞最全的数据库,该仓库每天都会更新,exploit-db提供searchsploit利用files.csv进行搜索离线漏洞库文件的位置。

下载

https://codeload.github.com/offensive-security/exploit-database/zip/master

忍者系统已经安装

教程链接:searchsploit使用攻略 - 简书 (jianshu.com)

img

使用实例

(1)查看帮助

searchsploit -h

(2)搜索漏洞关键字afd的Windows本地利用漏洞

searchsploit afd windows local

(3)搜索标题中包含oracle windows的漏洞

searchsploit -t oracle windows

(4)搜索漏洞号为39446的漏洞在文件的完整路径

searchsploit -p 39446

image-20230410234155180

(5)排除dos以及PoC值的包含linux

kernel 3.2的漏洞

searchsploit linux kernel 3.2–exclude=“(PoC)|/dos/”

(6)查找mssql的漏洞

searchsploit mssql

(7)查找和window XP有关的漏洞

searchsploit /xp

(8)查找apple的漏洞

searchsploit apple

例如:直接搜索关键字

image-20230410234239989

权限漏洞:

有时候攻击失败要配置操作系统

image-20230411000106811

image-20230411000121064

结果:

image-20230411000148693

漏洞发现-WEB应用之漏洞探针类型利用修复

一、思维导图

img

二、站点判断

已知CMS:

常见的dedecms,discuz,wordpress等源码结构,这种般采用非框架类开发,但是也有少部分采用框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。

1、搜索漏洞公布平台,寻找单点EXP:

  • https://www.cnvd.org.cn/
  • https://www.seebug.org/
  • https://fr.0day.today/
  • https://www.exploit-db.com/
  • https://packetstormsecurity.com/

2、使用工具框架进行有针对性的扫描:

  • CMSScan:综合类,一款适用于WordPress、Drupal、Joomla、vBulletin的安全扫描工具
    • https://github.com/ajinabraham/CMSScan
  • wpscan:WordPress扫描工具
    • https://github.com/wpscanteam/wpscan
    • kali系统,忍者系统自带
    • 使用时需要在官方(https://wpscan.com)申请一个账号(谷歌人机身份验证,必须FQ),登录后得到一个token,使用wpscan时需要带着这个token。
    • 用法:wpscan --url --api-token
  • joomscan:Joomla扫描工具
    • https://github.com/OWASP/joomscan
  • DrupalScan:Drupal扫描工具
    • https://github.com/rverton/DrupalScan

其他:先识别CMS,然后网上搜索针对该CMS的漏扫工具

3、代码审计:

  • 函数点挖掘

  • 功能点挖掘

  • 框架类挖掘

未知CMS

如常见的企业和个人内部程序源码,也可以是某CMS二次开发的源码结构,针对此类的程序源码测试思路:能识别二次开发就按已知CMS思路进行,不能确定二次开发的话可以采用常规综合类扫描工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以进行代码审计自行挖掘。

开发框架

如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。

  • 常见的PHP开发框架:Yii、Laravel、Thinkphp
  • 常见的Java开发框架:Shiro、Struts、Spring、Maven
  • 常见的Python开发框架:Flask、Django、Tornado

三、开发框架类源码渗透测试-咨讯-thinkphp

1、fofa搜索"index/login/login",寻找测试网站。

image-20230412164554116

2、输入错误url,报错显示Thinkphp版本

image-20230412165729043

image-20230412165819051

3、使用专门工具对thinkphp进行漏洞挖掘,比如

  • TPScan(jar文件):一键ThinkPHP漏洞检测工具(参考:https://www.jeeinn.com/2021/03/1493/)
    • https://github.com/tangxiaofeng7/TPScan
  • TPScan(基于Python3):一键ThinkPHP漏洞检测工具:
    • https://github.com/Lucifer1993/TPscan
  • thinkPHP5.x远程命令执行(getshell)测试工具
    • 地址:https://pan.baidu.com/s/17UOif8XD_-V_IMVAHXVlcw 提取码: 31x2

或者通过网站搜索:

image-20230412165947587

漏洞平台搜索:seebug,vulhub等

image-20230412170053369

image-20230412170428698

四、开发框架类源码渗透测试-咨讯-spring

复现过程:

https://vulhub.org/

image-20230412170622242

1、使用Vulhub一键搭建漏洞测试靶场

image-20230412200156123

2、按照步骤,启动环境,漏洞复现。

抓取流量包

image-20230412200317628

修改流量包:

payload

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/success")]=&password=&repeatedPassword=

image-20230412200412351

执行效果成功创建文件:

image-20230412200527684

五、已知CMS非框架类测试–WordPress

1、环境准备:墨者靶场:img

2、CMS识别:进入首页,根据底部版权信息得知,该网站CMS使用的是WordPress。

image-20230412201113853

3.使用wpscan工具扫描漏洞是否有。

(1)wpscan官网注册并登录账号,得到token。

没有验证可能是没有开启代理,会导致无法注册

img

(2)kali下启动扫描:语法

$ wpscan --url 目标ip:端口  --api-token <mytoken>里面写入刚刚注册得到的token

<mytoken>里面写入刚刚注册得到的token

扫描结果如下:

img wpscan-result.txt

image-20230412201158340

发现一个插件漏洞:大概为数据库注入

img

上面还有一个漏洞

image-20230412201708009

搜索漏洞:

image-20230412201728771

image-20230412201743157

构造链接

http://ip/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a

使用sqlmap工具注入:

image-20230412201846243

六、已知CMS非框架类渗透测试-代码审计-qqyewu_php

网址:

image-20230412202119806

image-20230412201956714

**七、未知CMS非框架类渗透测试-**真实案例

外挂类网站

image-20230412202331349

扫描目录:中发现存在以下特殊目录

image-20230412202411013

通过在线网站识别cms为dedecms

image-20230412202453557

下面地址还可以看到其版本号:

image-20230412202628543

通过网站找寻漏洞:

image-20230412202846663

得到一个下载地址:搜索关键字login,

发现地址

image-20230412203052097

进去:

各种漏洞都不行

image-20230412203205646

nmap扫描端口:

image-20230412203324413

发现888端口,是宝塔的

通过各种方法找到了压缩包的文件源码:

发现有数据库的链接文件

image-20230412203603200

尝试使用数据库软件进行链接:

image-20230412203631521

出现连接不上:

image-20230412203703295

原因是宝塔拒绝连接.

image-20230412203756727

重新回去找文件:

image-20230412203855287

再次尝试·连接,连接成功。

image-20230412203921588

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/417461.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

rockchip rk3588添加uvc及uvc,adb的复合设备

软硬件环境&#xff1a; 软件基础&#xff1a;我目前拿到的rk3588 sdk &#xff1a;gitwww.rockchip.com.cn:2222/Android_S/rk3588- manifests.git硬件基础&#xff1a;RK3588 LP4X EVB uvc_app: 从rv1126 sdk中rv1126_sdk/rv1126/external/uvc_app 目录移植而来。移植后&…

能翻译大量文字的软件-正规的翻译软件

复制自动翻译软件是一种能够复制并自动翻译文本的工具。当您阅读某一种语言的文本时&#xff0c;这种软件可以快速识别并翻译出来&#xff0c;以方便您更好地理解内容。与其他翻译软件不同的是&#xff0c;复制自动翻译软件可以直接在游览网站的过程中&#xff0c;直接对用户正…

【C++】命名空间,缺省参数,函数重载,引用,内联函数

目录1. 命名空间2. 输入输出3. 缺省参数4. 函数重载为什么C支持函数重载&#xff1f;5. 引用5.1 引用作函数参数&#xff08;输出型参数&#xff09;5.2 作函数的返回值关于函数的返回值&#xff1a;5.3 引用权限关于类型转换&#xff1a;5.4 引用和指针6. 内联函数6.1 C推荐的…

【千题案例】TypeScript获取两点之间的距离 | 中点 | 补点 | 向量 | 角度

我们在编写一些瞄准、绘制、擦除等功能函数时&#xff0c;经常会遇到计算两点之间的一些参数&#xff0c;那本篇文章就来讲一下两点之间的一系列参数计算。 目录 1️⃣ 两点之间的距离 ①实现原理 ②代码实现及结果 2️⃣两点之间的中点 ①实现原理 ②代码实现及结果 3…

JUC结构

JUC是java.util.concurrent包的简称在Java5.0添加&#xff0c;目的就是为了更好的支持高并发任务。让开发者进行多线程编程时减少竞争条件和死锁的问题&#xff01;进程与线程的区别&#xff1a;进程 : 一个运行中的程序的集合; 一个进程往往可以包含多个线程,至少包含一个线程…

count、sum、avg、max、min函数MySQL数据库 - 使用聚合函数查询(头歌实践教学平台)

文章目的初衷是希望学习笔记分享给更多的伙伴&#xff0c;并无盈利目的&#xff0c;尊重版权&#xff0c;如有侵犯&#xff0c;请官方工作人员联系博主谢谢。 目录 第1关&#xff1a;COUNT( )函数 任务描述 相关知识 COUNT()函数基本使用 编程要求 第2关&#xff1a;SUM(…

3.Java运算符

Java运算符 运算符基本分为六类&#xff1a;算数运算符、赋值运算符、关系运算符、逻辑运算符、位运算符、三元&#xff08;条件&#xff09;运算符。 一、算术运算符 算数运算符&#xff0c;是指在Java运算中&#xff0c;计算数值类型的计算符号&#xff0c;既然是操作数值…

ubuntu下安装与配置samba

参考文章&#xff1a; https://blog.csdn.net/xurongxin2006/article/details/127740629 https://blog.csdn.net/weixin_42758707/article/details/129855529 https://www.linuxidc.com/Linux/2018-11/155466.htm https://blog.csdn.net/flyingcys/article/details/50673167 1、…

SGD,Adam,AdamW,LAMB优化器

一. SGD&#xff0c;Adam&#xff0c;AdamW&#xff0c;LAMB优化器 优化器是用来更新和计算影响模型训练和模型输出的网络参数&#xff0c;使其逼近或达到最优值&#xff0c;从而最小化(或最大化)损失函数。 1. SGD 随机梯度下降是最简单的优化器&#xff0c;它采用了简单的…

Qt音视频开发37-识别鼠标按下像素坐标

一、前言 在和视频交互过程中&#xff0c;用户一般需要在显示视频的通道上点击对应的区域&#xff0c;弹出对应的操作按钮&#xff0c;将当前点击的区域或者绘制的多边形区域坐标或者坐标点集合&#xff0c;发送出去&#xff0c;通知其他设备进行处理。比如识别到很多人脸&…

使用 gzip 压缩数据

gzip 是GNU/Linux平台下常用的压缩软件&#xff0c;处理后缀名.gz的文件。 gzip 、 gunzip 和 zcat 都可以处理这种格式的。但这些工具只能压缩/解压缩单个文件或数据流&#xff0c;无法直接归档目录和多个文件。但是&#xff0c; gzip 可以同tar 和 cpio 这类归档工具配合使用…

JavaWeb——网络的基本概念

目录 一、IP地址 1、定义 2、格式 &#xff08;1&#xff09;、A类地址 &#xff08;2&#xff09;、B类地址 &#xff08;3&#xff09;、C类地址 &#xff08;4&#xff09;、特殊地址 二、端口号 三、协议 四、协议分层 1、定义 2、分类 &#xff08;1&#xf…

pytorch进阶学习(六):如何对训练好的模型进行优化、验证并且对训练过程进行准确率、损失值等的可视化,新手友好超详细记录

课程资源&#xff1a; 7、模型验证与训练过程可视化【小学生都会的Pytorch】【提供源码】_哔哩哔哩_bilibili 推荐与上一节笔记搭配食用~&#xff1a; pytorch进阶学习&#xff08;五&#xff09;&#xff1a;神经网络迁移学习应用的保姆级详细介绍&#xff0c;如何将训练好…

给boss直聘的搜索结果加上hr活跃状态,少看点半年活跃的岗位,有书签版,油猴版

背景&#xff1a;这段时间找工作&#xff0c;无奈大环境不好&#xff0c;所在城市大部分公司都投了。就是没几个回复的&#xff0c;要么送达&#xff0c;要么已读不回&#xff0c;要么拿了简历没见邀约。然后boss为了争取我们多浏览网站&#xff0c;把一些陈年老醋也拿上台面&a…

企业云盘如何实现文件共享?

企业文件共享的方式有很多&#xff0c;最常见的就是使用第三方企业云盘工具进行文件实时共享&#xff0c;这种方法不仅方便安全&#xff0c;而且兼容性高。 企业云盘主要是通过建立企业内部共享文件夹进行文件分享&#xff0c;支持通过权限管控来保障文件的安全&#xff0c;管理…

SonarQube踩坑:本地利用maven进行代码SonarQube静态扫描

1、ERROR: [1] bootstrap checks failed [1]: max virtual memory areas vm.max_map_count SonarQube内置ElasticSearch内存不够 - 解决办法&#xff1a;修改内存配置大小 - 查询当前配置内存&#xff1a;sysctl -a | grep vm.max_map_count - 更改内存大小&#xff1a;sysctl …

SpringBoot集成Camunda流程引擎 (一)

一、匹配版本简介 首先官网camunda7.17对应的springboot版本。camunda官网 camunda中文手册:Camunda 中文站 | docs.camunda.org 使用camunda流程引擎、web界面、Rest服务接口相应依赖如下: 流程引擎:camunda-bpm-spring-boot-starterRest服务接口:camunda-bpm…

深度学习中的两阶段目标检测

博主简介 博主是一名大二学生&#xff0c;主攻人工智能研究。感谢让我们在CSDN相遇&#xff0c;博主致力于在这里分享关于人工智能&#xff0c;c&#xff0c;Python&#xff0c;爬虫等方面知识的分享。 如果有需要的小伙伴可以关注博主&#xff0c;博主会继续更新的&#xff0c…

第五元素奏鸣曲:企业的新数据之道

1997年&#xff0c;吕克贝松指导的经典电影《第五元素》上映&#xff0c;引发了全球的科幻热潮。影片中&#xff0c;各界都在为追逐第五元素而努力。有趣的是&#xff0c;二十年过去&#xff0c;千行百业与亿万企业开始共同追逐一种新的“第五元素”——数据。数据之所以有这个…

走迷宫项目

这个项目主要就是基于easyx图形库来用的 先是把图片加载上去&#xff0c;但是我搞的时候忘记使用双缓冲绘图就会导致这个图片一直闪&#xff0c;而且物体移动会导致图片上面留下痕迹 于是就把双缓冲加上然后把图片也放入循环当中 就不会出现之前的情况&#xff1b; 我的物体移…