跳转到内容

毒液学院/道德黑客/漏洞评估

来自维基教科书,开放世界中的开放书籍

既然你已经学到了很多,你可以找到开放的端口、服务和操作系统。现在,你将学习如何寻找潜在的漏洞,这将使我们更接近于攻击目标或受害者。有一些名为漏洞扫描器的软件可以识别目标中的漏洞。一些例子是 OpenVAS 和 Nessus。

漏洞扫描器的优缺点

[编辑 | 编辑源代码]

漏洞扫描器的一大优势是它们可以自动化任务。你可以在扫描器上执行各种任务,例如侦察、端口扫描等等。它们的一个缺点是它们留下了太多痕迹。它们的工作原理是留下大量的流量,这对渗透测试人员来说非常糟糕。

实验室练习

[编辑 | 编辑源代码]

使用 Nmap 扫描

[编辑 | 编辑源代码]

Nmap 包含一些脚本,我们可以利用它们来进行漏洞扫描。虽然它包含许多其他脚本,但在本章中,我们将重点关注漏洞扫描。所有 Nmap 脚本都是用 Lua 编程语言编写的,它们存储在以下位置

/usr/local/share/nmap/scripts

Nmap 脚本会经常更新,因此你需要使用以下命令来保持它们最新

nmap --script-updatedb

现在让我们在 Nmap 上用漏洞扫描器做一个例子,让我们扫描 ms08-067-netapi 漏洞,如果你不知道它是什么,它只是 Windows XP 中发现的一个漏洞。Nmap 有一个名为 smb-check-vulns 的脚本,它可以自动检查此漏洞并报告结果。命令语法如下所示

nmap --script=smb-check-vulns <target host>

然后脚本输出报告为易受攻击。但是,如果我们想测试所有已知的漏洞怎么办?完整的漏洞扫描命令语法如下所示

nmap --script=vuln <target host>

因此,让我们在示例中使用上面的脚本,并查看输出。以下是扫描及其输出

root@venom [$]~ nmap --script=vuln 192.168.15.211
Host script results:
| smb-check-vulns:
|_ms08-067: vulnerable

上面的示例表明我们的目标易受 ms08-067 攻击利用。

华夏公益教科书