Kali Linux渗透测试 035 漏洞基本概念
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
- 发现漏洞
- 从信息的维度定义漏洞管理
- 弱点扫描类型
- 漏洞基本概念
- 漏洞管理
1. 发现漏洞
-
基于端口服务扫描结果版本信息(速度慢)
使用 nmap 扫描到服务软件版本,然后到厂商官网查看发布的漏洞版本更新
-
搜索已公开的漏洞数据库
- 使用 exploit-db 官网
-
使用 kali 工具
[email protected]:~# searchsploit 08-067
Exploit Title | Path
| (/usr/share/exploitdb/)
Microsoft Windows - ‘NetAPI32.dll’ Code Execution (Python) (MS08-06 | exploits/windows/remote/40279.py
Microsoft Windows Server - Code Execution (MS08-067) | exploits/windows/remote/7104.c
Microsoft Windows Server - Code Execution (PoC) (MS08-067) | exploits/windows/dos/6824.txt
Microsoft Windows Server - Service Relative Path Stack Corruption ( | exploits/windows/remote/16362.rb
Microsoft Windows Server - Universal Code Execution (MS08-067) | exploits/windows/remote/6841.txt
Microsoft Windows Server 2000/2003 - Code Execution (MS08-067) | exploits/windows/remote/7132.py
- 使用弱点扫描器进行漏洞管理
OpenVAS、Nessus
2. 从信息的维度定义漏洞管理
-
信息收集:
- 扫描发现网络IP、OS、服务、配置、漏洞
- 能力需求:定义扫描方式内容和目标
-
信息管理
- 格式化信息,并进行筛选、分组、定义优先级
- 能力需求:资产分组、指定所有者、向所有者报告漏洞
-
信息输出
- 向不同层级的人群展示足够的信息量
- 能力需求:生成报告、导出数据、与SIEM集成
3. 弱点扫描类型
-
主动扫描
- 有身份验证
- 无身份验证
-
被动扫描
- 镜像端口抓包
- 其他来源输入
-
基于Agent的扫描
- 支持平台有限
4. 漏洞基本概念
-
CVSS(Common Vulnerability Scoring System)
- 通用漏洞评分系统——工业标准
- 描述安全漏洞严重程度的统一评分方案
- V 3版本——2015年6月10日
- Basic Metric:基础的恒定不变的弱点权重
- Temporal Metric:依赖时间因素的弱点权重
- Enviromental Metric:利用弱点的环境要求和实施难度的权重
- CVSS是安全内容自动化协议(SCAP)的一部分
- 通常CVSS与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新
- 分值范围:0 —— 10
- 不同机构按CVSS分值定义威胁的中、高、低威胁级别
- CVSS体现弱点的风险,威胁级别(severity)表示弱点风险对企业的影响程度
- CVSS分值是工业标准,但威胁级别不是
-
CVE( Common Vulnerabilities and Exposures )
-
基本概念
- 已公开的信息安全漏洞字典,统一的漏洞编号标准
- MITRE公司负责维护(非盈利机构)
- 扫描器的大部分扫描项都对应一个CVE编号
- 实现不同厂商之间信息交换的统一标准
-
CVE发布流程
- 发现漏洞
- CAN负责指定CVE ID
- 发布到CVE List —— CVE-2008-4250
- MITRE负责对内容进行编辑维护
-
-
很多厂商维护自己的Vulnerability Reference
- MS
- MSKB
-
其他Vulnerability Reference
- CERT TA08-297A
- BID 31874
- IAVM 2008-A-0081
- OVAL OVAL6093
-
OVAL(Open Vulnerability and Assessment Language)
- 描述漏洞检测方法的机器可识别语言
- 详细的描述漏洞检测的技术细节,可导入自动化检测工具中实施漏洞检测工作
- OVAL使用XML语言描述,包含了严密的语法逻辑
-
CCE
- 描述软件配置缺陷的一种标准化格式
-
在信息安全风险评估中,配置缺陷的检测是一项重要内容,使用CCE可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。
- CPE(Common Product Enumeration)
信息技术产品、系统、软件包的结构化命名规范,分类命名
-
CWE(Common Weakness Enumeration)
- 常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
-
Security Content Automation Protocol (SCAP)
- SCAP 是一个集合了多种安全标准框架
- 六个元素:CVE、OVAL、CCE、CPE、 CVSS、XCCDF
- 目的是以标准的方法展示和操作安全数据
- 由NIST负责维护
-
SCAP主要解决三个问题
- 实现高层政策法规等到底层实施的落地(如FISMA,ISO27000系列)
- 将信息安全所涉及的各个要素标准化(如统一漏洞的命名及严重性度量)
- 将复杂的系统配置核查工作自动化
SCAP是当前美国比较成熟的一套信息安全评估标准体系,其标准化、自动化的思想对信息安全行业产生了深远的影响。
-
NVD(National Vulnerability Database)
- 美国政府的漏洞管理标准数据
- 完全基于SCAP框架
- 实现自动化漏洞管理、安全测量、合规要求
-
包含以下库
- 安全检查列表
- 软件安全漏洞
- 配置错误
- 产品名称
- 影响度量
-
官网
5. 漏洞管理
- 周期性扫描跟踪漏洞
- 高危漏洞优先处理
- 扫描注意事项
- 漏洞管理三要素
- 准确性
- 时间
- 资源