乱七八糟的简单记录一下系统弱点扫描知识~
发现漏洞
基于端口服务扫描结果版本信息(速度慢)
搜索已公开的漏洞数据库(数量大)
使用弱点扫描器实现漏洞管理
从信息的维度定义漏洞管理
之前:扫描发现网络IP、OS、服务、配置、漏洞、定义扫描方式内容和目标
之后:格式化信息,并进行筛选、分组、定义优先级、生成报告、导出数据、与SIEM集成、向不同层级的人群展示足够的信息量、资产分组、指定所有者、向所有者报告漏洞
弱点扫描类型
- 主动扫描
- 有身份验证
- 无身份验证
- 被动扫描
- 镜像端口抓包
- 其他来源输入
- 基于Agent的扫描
- 支持平台有限
漏洞基本概念
CVSS(Common Vulnerability Scoring System)
- 通用漏洞评分系统——工业标准
- 描述安全漏洞严重程度的统一评分方案
- Basic Metric:基础的恒定不变的弱点权重
- Temporal Metric:依赖时间因素的弱点权重
- Enviromental Metric:利用弱点的环境要求和实施难度的权重
- CVSS是安全内容自动化协议(SCAP)的一部分
- 通常CVSS与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新
- 分值范围:0 —— 10
- 不同机构按CVSS分值定义威胁的中、高、低威胁级别
- CVSS体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度
- CVSS分值是工业标准,但威胁级别不是
CVE( Common Vulnerabilities and Exposures )
- 已公开的信息安全漏洞字典,统一的漏洞编号标准
- MITRE公司负责维护(非盈利机构)
- 扫描器的大部分扫描项都对应一个CVE编号
- 实现不同厂商之间信息交换的统一标准
- CVE发布流程 : 发现漏洞-> CAN负责指定CVE ID->发布到CVE List —— CVE-2008-4250
- MITRE负责对内容进行编辑维护
微软的Vulnerability Reference
- MS 微软漏洞
- MSKB 微软漏洞补丁
OVAL(Open Vulnerability and Assessment Language)
- 描述漏洞检测方法的机器可识别语言
- 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
- OVAL使用XML语言描述,包含了严密的语法逻辑
CCE
- 描述软件配置缺陷的一种标准化格式
- 在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式 展现出来,便于配置缺陷评估的可量化操作。
CPE(Common Product Enumeration)
- 信息技术产品、系统、软件包的结构化命名规范,分类命名
CWE(Common Weakness Enumeration)
- 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
Security Content Automation Protocol (SCAP)
- SCAP 是一个集合了多种安全标准框架
- 六个元素:CVE、OVAL、CCE、CPE、 CVSS、XCCDF
- 目的是以标准的方法展示和操作安全数据
- 由NIST负责维护
- SCAP主要解决三个问题
- 实现高层政策法规等到底层实施的落地(如FISMA,ISO27000系列)
- 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
- 将复杂的系统配置核查工作自动化
- SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安 全行业产生了深远的影响。
NVD(National Vulnerability Database)
- 美国政府的漏洞管理标准数据
- 完全基于SCAP框架
- 实现自动化漏洞管理、安全测量、合规要求
- 包含以下库 :
安全检查列表
软件安全漏洞
配置错误
产品名称
影响度量
漏洞管理
- 周期性扫描跟踪漏洞
- 高危漏洞优先处理
- 扫描注意事项 :对正常服务的影响
- 漏洞管理三要素 : 准确性 时间 资源
扫描结果确认
- 目标系统版本
- 补丁是否安装
- 是否可被入侵
- 有时很难说什么才是准确的扫描结果
- 应综合的看待漏洞威胁
OPENVAS
Openvas 是Nessus项目分支,用于管理目标系统的漏洞,它免费开源,Kali默认安装,但未配置和启动(所以相当于没安装)
它的总体结构:
OpenVAS Manager
- 控制scanner和其他manager的中心组件
- 控制中心数据库,保存用户配置及扫描结果
- 客户端使用基于XML的无状态OMP协议与其通信
- 集中排序筛选,使客户端获得一致展现
OpenVAS Scanner
- 具体执行Network Vulnerability Tests (NVTs)
- NVTs 每天通过 Feed 更新
- 受 Manager 控制
OSP Scanner
- 可以统一管理多个scanner
- 将一组 scanner 作为一个对象交给manager管理
Greenbone Security Assistant (GSA)
- 提供 Web service
OpenVAS CLI
- omp 命令行工具,可实现批处理控制 manager
安装
- 初始化安装
1
openvas-setup
- 检查安装结果
1
openvas-check-setup #如果有错误,显示了fix,请重新执行上面的操纵
- 查看当前账号
1
openvasmd --list-users
- 修改账号密码
1
openvasmd --user=admin --new-password=Passw0rd
- 升级
1
openvas-feed-update
使用
启动服务:
1 | openvas-start |
很常见的一个错误如下:
猜测是没有正常关闭服务,若出现,可使用openvas-setup修复,启动成功后:
3个端口都监听才是正常的,第一个是manager端口,msf里面命令行就是连接此端口,第三个是web界面端口。
打开页面:
主要使用这两项配置,其他的自己摸索:
配置目标:
选择target后,如图:1为添加目标,2为对已有的目标执行删除,编辑,复制,下载操作:
使用添加,出现下图:
键入目标名称,主机可以直接输入也可以从文件读取,要扫描的端口有几种配置,也可以自定义,存活测试也有很多种方法,自己选择,然后就配置完成了。
扫描策略:
这是默认存在的:
依然是选择新建,然后点击小扳手进行配置:对特定的目标,选择合适的NVTs即可:
如下图可以看到两个地方都出现了水平箭头和斜向上箭头,代表更新NVT后是策略也跟着更新还是保持原有的,
下面部分是扫描器设置:
新建任务:
如图,添加扫描任务,指定要扫描的目标,指定扫描策略,设置扫描线程,然后创建并点击开始按钮:
查看结果:
扫描完成点result查看结果:
1:导出结果,有多种格式可选
2:判断的准确度
3:威胁等级
4:漏洞名称
5:。。。突然发现数学不过关,,,,假比是应用端口呗
6:可以对漏洞做些操作,例如写备注和修改结果