扫描漏洞

扫描漏洞就是验证目标系统可能存在的缺陷。一旦发现漏洞,就可以有效地对目标主机实施攻击,证明漏洞的危害性

漏洞概述

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

例如,目标管理员在设置匿名FTP服务时,配置不当的问题都可能被攻击者使用,威胁到系统的安全等。

人为的不当配置

系统或者软件需要用户进行各种配置,以满足特定的需求。如果人为的配置不当,就会导致出现漏洞。最常见的漏洞类型包括弱密码和权限设置错误。

1.弱密码

密码是身份认证的重要方式,而弱密码泛指各种简单密码和初始密码。这类密码很容易被以密码暴力破解的方式探测出来。

Kali Linux中提供了一款名为changeme的工具,可以用来扫描目标主机中是否使用了默认的认证。例如,FTP服务是否启用了匿名用户。其中,匿名用户默认用户名为anonymous和ftp,密码为任意。此时,用户可以借助该工具实施扫描,以探测目标主机是否使用了默认密码。如果使用了默认密码,则说明该主机存在弱密码漏洞,渗透测试者可以利用该漏洞实施攻击。

changeme工具的语法格式如下:

changeme -a <target>

以上语法中的选项-a表示扫描所有协议。

2.权限设置错误

权限机制规定了用户可以做什么,不可以做什么。在一个操作系统中,权限是限制任意用户进行操作的一个重要技术。如果由于人为的不当配置,给予某用户最大的权限,可能导致严重的后果,如删除其他人的文件、修改其他用户的密码等。例如,FTP服务的权限设置比较烦琐。如果管理人员将FTP目录权限配置错误,可能会导致匿名用户删除文件或者恶意上传文件等

软件漏洞

软件漏洞通常是软件开发者开发软件时的疏忽,或者是编程语言的局限性所导致的。例如,C语言家族比Java效率高,但容易出现的漏洞也多。而复杂系统包含的功能较多,容易出现漏洞的机率也越大。例如,计算机系统常常需要打各种补丁,用来修复漏洞。下面将列举几个近期有名的软件漏洞。

· Intel软件漏洞——Remote Keyboard(远程键盘):在该软件中存在3个安全漏洞,会导致权限提升,从而允许攻击者通过网络向本地用户或者键盘会话执行按键注入,或者执行任意代码。

· str2-045漏洞——基于Jakarta插件的Struts远程代码执行漏洞:这个漏洞属于高危漏洞,它的漏洞编号是CVE-2017-5638。该漏洞主要是由于Struts使用的Jakarta解析文件上传请求包不当造成的。当攻击者使用恶意的Content-Type,会导致远程命令执行

硬件漏洞

硬件漏洞通常存在于硬件设备或者芯片中。例如,NVDIA Tegra芯片中的漏洞存在于Tegra芯片中只读的bootrom中;CPU漏洞(Meltdown和Spectre)直接存在于芯片内部,由于指令读取顺序的问题,会导致容易被病毒攻击。

使用Nessus扫描漏洞

官网下载:https://www.tenable.com/downloads/nessus

使用OpenVAS扫描漏洞

参考文章:https://blog.csdn.net/whatday/article/details/99635221/

使用AWVS扫描漏洞

参考文章:https://www.sqlsec.com/2020/04/awvs.html

参考文章:https://www.sqlsec.com/2020/04/awvsapi.html

其他发现方式

渗透测试人员不仅可以借助一些工具来扫描漏洞,还可以通过其他发现方式来获取漏洞信息,如检查系统的配置错误,以及从第三方网站查找漏洞等。

检查Linux配置错误

在Linux系统中,大部分人都习惯使用命令的方式来操作,不像Windows系统的图形界面,操作方便且直观。对于一些大型的服务器来说,管理员往往都是通过远程命令方式来访问并进行维护的。所以,在配置时候可能容易出现错误,例如,文件的权限配置错误、防火墙规则设置不规范等。如果存在这些错误,可能会被恶意黑客者所利用,导致主机被攻击。下面列举几个通过检查配置错误发现漏洞的方法。

· 是否开启了远程桌面端口。

· 登录服务的用户是否使用了弱密码。

· Web服务器是否存在SQL注入漏洞。

· FTP服务中匿名用户权限的配置。

unix-privesc-check是Kali Linux中自带的一款提权漏洞检测工具。它是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞。如果发现可以利用的漏洞,就会给出提示WARNING。unix-privesc-check工具的语法格式如下:

unix-privesc-check [standard|detailed]

以上语法中的standard和detailed表示该工具支持的两种模式。这两种模式的含义如下:

· standard:标准模式,快速进行检测,并以简洁的方式给出提权漏洞相关的建议。

· detailed:详细模式,与标准模式相同,但也检查打开文件的perms句柄和被调用的文件。这种模式很慢,容易出现误报,但可以找出更微小的漏洞。

查找漏洞信息

当用户知道目标系统类型或者软件版本后,可以手动地去官网获取漏洞信息。很多负责任的公司都会在发现漏洞后发布更新补丁和设备固件。但大部分情况下,维护人员无法第一时间进行修复,从而造成漏洞隐患。

国家信息安全漏洞共享平台:https://www.cnvd.org.cn

CVE的管理网站地址为:http://cve.mitre.org

Last modification:September 11, 2021
如果觉得我的文章对你有用,请随意赞赏