網(wǎng)絡(luò)安全技術(shù)實踐教程(微課版)課件 第五章 照亮隱秘角落-信息收集與漏洞掃描_第1頁
網(wǎng)絡(luò)安全技術(shù)實踐教程(微課版)課件 第五章 照亮隱秘角落-信息收集與漏洞掃描_第2頁
網(wǎng)絡(luò)安全技術(shù)實踐教程(微課版)課件 第五章 照亮隱秘角落-信息收集與漏洞掃描_第3頁
網(wǎng)絡(luò)安全技術(shù)實踐教程(微課版)課件 第五章 照亮隱秘角落-信息收集與漏洞掃描_第4頁
網(wǎng)絡(luò)安全技術(shù)實踐教程(微課版)課件 第五章 照亮隱秘角落-信息收集與漏洞掃描_第5頁
已閱讀5頁,還剩105頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

《網(wǎng)絡(luò)安全技術(shù)實踐教程》第五章照亮隱秘角落——信息收集與漏洞掃描本章思維導(dǎo)圖15.1踩點收集信息25.2使用Nmap識別主機端口35.3使用AWVS掃描網(wǎng)站漏洞目錄CONTENTS45.4使用Xray掃描漏洞55.5使用Nessus掃描漏洞5.1踩點收集信息任務(wù)描述:工程師小林為完成系統(tǒng)漏洞掃描,需要收集與網(wǎng)絡(luò)系統(tǒng)相關(guān)的信息,也稱為踩點。他運用命令行工具等工具和技術(shù),盡可能多地收集與網(wǎng)絡(luò)系統(tǒng)相關(guān)的信息。知識準(zhǔn)備:一、踩點的概念踩點指的是預(yù)先到某個地方進(jìn)行考察,為后面正式到這個地方開展工作做準(zhǔn)備。比如,去商場購物前,我們可能通過某種形式,獲得關(guān)于商場的別人不知道的最新信息,這種獲得信息的過程就叫踩點。這個解釋和滲透測試中踩點的含義是一致的,踩點的主要目的是進(jìn)行信息的收集。正所謂知己知彼,百戰(zhàn)不殆,只有詳細(xì)地掌握了目標(biāo)的信息,才能有針對性地對目標(biāo)的薄弱點進(jìn)行滲透,而踩點正是這樣一種獲取目標(biāo)信息的方式。我們在滲透測試中,要做的第一件事情就是進(jìn)行信息的收集,也就是踩點。在滲透測試中,踩點是指盡可能多地收集關(guān)于目標(biāo)組織的信息,以找到多種入侵組織網(wǎng)絡(luò)系統(tǒng)的方法的過程。當(dāng)然,這里的入侵是通過黑客的方式幫助網(wǎng)站找到薄弱點,便于網(wǎng)站以后的維護(hù)和整改。5.1踩點收集信息知識準(zhǔn)備:二、踩點的目的踩點的目的有了解安全架構(gòu)、縮小攻擊范圍、建立信息數(shù)據(jù)庫、繪制網(wǎng)絡(luò)拓?fù)?部分內(nèi)容。第一個目的是了解安全架構(gòu)。踩點使?jié)B透測試人員能夠了解目標(biāo)組織完整的安全架構(gòu),如圖5-1所示,主要是了解目標(biāo)組織使用了哪些安全設(shè)備及其信息,比如防火墻的制造商和版本等,在以后的滲透中就可以針對該防火墻的一些薄弱點進(jìn)行相對應(yīng)的滲透,對其他的安全設(shè)備也采用同樣的方法;了解目標(biāo)組織的網(wǎng)絡(luò)安全人員或者網(wǎng)絡(luò)管理人員的配備等情況,如果該公司只配備有網(wǎng)絡(luò)管理人員,而沒有配備專門的網(wǎng)絡(luò)安全工程師,那么可以通過一些比較隱秘的、具有迷惑性的方式來進(jìn)行滲透測試;了解目標(biāo)組織的規(guī)范制度是否完善,如果目標(biāo)組織的安全制度并不是很完善,比如,其機房沒有嚴(yán)格的管理制度,人員可以隨意地進(jìn)出機房,那么無論目標(biāo)組織針對互聯(lián)網(wǎng)做了多嚴(yán)密的防護(hù)措施,其效果都會大打折扣。5.1踩點收集信息知識準(zhǔn)備:二、踩點的目的第二個目的是縮小攻擊范圍。通過踩點獲得目標(biāo)組織的IP地址范圍、端口、域名、遠(yuǎn)程訪問點等信息,便于在之后的滲透測試中縮小攻擊范圍。通過縮小攻擊范圍,可以確定哪些敏感數(shù)據(jù)面臨風(fēng)險,以及它們在哪里。初步的踩點是為了獲得足夠的信息,然后鎖定敏感數(shù)據(jù),以及目標(biāo)組織易受攻擊的薄弱點,這樣便于針對性地進(jìn)行攻擊滲透,相對大范圍的攻擊,這樣做既省時又省力。5.1踩點收集信息知識準(zhǔn)備:二、踩點的目的第三個目的是建立信息數(shù)據(jù)庫。滲透測試人員通過收集信息并進(jìn)行分析之后,能夠建立針對測試目標(biāo)組織的安全性薄弱點信息數(shù)據(jù)庫,如表5-1所示,然后可以通過這個信息數(shù)據(jù)庫采取下一步的行動。這個信息數(shù)據(jù)庫里可能包含一些網(wǎng)站脆弱點的信息、同一服務(wù)器上臨時站點的信息,以及一些其他的重要信息。在建立了這個信息數(shù)據(jù)庫之后,滲透測試人員完全可以通過這個信息數(shù)據(jù)庫來規(guī)劃入侵的方案。5.1踩點收集信息知識準(zhǔn)備:二、踩點的目的第四個目的是繪制網(wǎng)絡(luò)拓?fù)洹B透測試人員在對目標(biāo)組織有了充分的了解之后,就能夠繪制出目標(biāo)組織的網(wǎng)絡(luò)拓?fù)洌鐖D5-2所示,然后可以通過這個網(wǎng)絡(luò)拓?fù)溥M(jìn)行分析,找到合適的進(jìn)攻路線。5.1踩點收集信息知識準(zhǔn)備:三、踩點的內(nèi)容踩點的過程中需要有針對性,并不是什么信息都要收集,因此可專門針對那些比較重要的目標(biāo)進(jìn)行踩點。通常,我們主要通過收集網(wǎng)絡(luò)信息、收集系統(tǒng)信息、收集組織信息3個方向來進(jìn)行踩點。1.收集網(wǎng)絡(luò)信息收集網(wǎng)絡(luò)信息主要是收集網(wǎng)絡(luò)的域名、網(wǎng)段、流氓網(wǎng)站\私人網(wǎng)站、訪問控制機制和ACL、虛擬節(jié)點、系統(tǒng)評估、內(nèi)網(wǎng)域名、可達(dá)系統(tǒng)的IP地址、運行的TCP\UDP服務(wù)、網(wǎng)絡(luò)協(xié)議、運行的入侵檢測系統(tǒng)、授權(quán)機制等。以上信息是我們在平時的信息收集中應(yīng)該關(guān)注的內(nèi)容,了解了這些內(nèi)容后,我們就能對網(wǎng)絡(luò)情況基本上了如指掌。5.1踩點收集信息知識準(zhǔn)備:三、踩點的內(nèi)容2.收集系統(tǒng)信息平時在踩點的過程中需要收集的系統(tǒng)信息主要有用戶名及組名、路由表、系統(tǒng)架構(gòu)、系統(tǒng)名稱、系統(tǒng)標(biāo)識、SNMP信息、遠(yuǎn)程系統(tǒng)類型、密碼等。這些系統(tǒng)信息可對之后具體的入侵階段提供極大的幫助,也是滲透測試人員在入侵階段前必須掌握的信息。5.1踩點收集信息知識準(zhǔn)備:三、踩點的內(nèi)容3.收集組織信息平時在踩點的過程中需要收集的組織信息包括員工詳情、組織地址、電話號碼、實行的安全性策略、組織的背景、組織網(wǎng)站、位置詳情、HTML代碼中的注釋、與組織相關(guān)的Web服務(wù)、發(fā)布的新聞等。這些關(guān)于滲透目標(biāo)的組織方面的信息有很大一部分是可以通過社會工程學(xué)的方式獲取的,并不太需要滲透工具的幫助。5.1踩點收集信息知識準(zhǔn)備:四、踩點的方法踩點的方法主要有3種:通過網(wǎng)站踩點、通過命令踩點、通過工具踩點。1.通過網(wǎng)站踩點通過網(wǎng)站踩點就是通過社交網(wǎng)站、門戶網(wǎng)站一類的網(wǎng)站收集與目標(biāo)組織相關(guān)的信息,還可以使用ZoomEye、Shodan、站長工具等工具型網(wǎng)站通過查詢等方式收集與目標(biāo)組織相關(guān)的信息。2.通過命令踩點通過常用的網(wǎng)絡(luò)命令,可以收集到目標(biāo)組織的IP地址、域名及所經(jīng)路由節(jié)點的IP地址等信息。3.通過工具踩點在通過網(wǎng)站和命令兩種方法對于要滲透的目標(biāo)組織有了一定的了解之后,就可以使用工具進(jìn)行下一步的踩點。平時滲透時使用的工具非常多,后文將介紹4個使用率比較高的工具:Nmap、AWVS、Nessus、Xray。5.1踩點收集信息任務(wù)實施:【任務(wù)分析】通過接入網(wǎng)絡(luò)的主機,使用一些比較常用的工具型網(wǎng)站和網(wǎng)絡(luò)命令收集目標(biāo)網(wǎng)站的相關(guān)信息,為之后的漏洞掃描、系統(tǒng)入侵做好準(zhǔn)備工作。【實訓(xùn)環(huán)境】硬件:一臺預(yù)裝Windows10的主機,并接入互聯(lián)網(wǎng)。軟件:GitHub網(wǎng)站、FreeBuf網(wǎng)站、ZoomEye網(wǎng)站、站長工具網(wǎng)站。5.1踩點收集信息任務(wù)實施:【實施步驟】1.使用工具型網(wǎng)站收集目標(biāo)網(wǎng)站的相關(guān)信息(本任務(wù)均以踩點GitHub網(wǎng)站為例)(1)使用微博收集關(guān)于GitHub網(wǎng)站的信息在微博上搜索“GitHub”,在的第一頁就可以得到3類信息:GitHub的微博賬號、關(guān)于GitHub的最新熱門信息和GitHub相關(guān)用戶,如圖5-3所示。有了這3條信息之后,我們就可以有針對性地繼續(xù)深入地了解GitHub網(wǎng)站。5.1踩點收集信息任務(wù)實施:【實施步驟】(2)使用FreeBuf收集關(guān)于GitHub網(wǎng)站的信息登錄FreeBuf官方網(wǎng)站,搜索“GitHub”,可以得到更加專業(yè)的信息,減少信息過濾的過程,如圖5-4所示。5.1踩點收集信息任務(wù)實施:【實施步驟】(3)使用ZoomEye收集關(guān)于GitHub網(wǎng)站的信息ZoomEye又被稱為“鐘馗之眼”,是由國內(nèi)互聯(lián)網(wǎng)安全廠商北京知道創(chuàng)宇信息技術(shù)股份有限公司開放了海量數(shù)據(jù)庫,對之前沉淀的數(shù)據(jù)進(jìn)行了整合、整理,打造的一個功能強大的網(wǎng)絡(luò)空間搜索引擎。通過ZoomEye查詢GitHub網(wǎng)站的信息。在ZoomEye中搜索“GitH”,搜索結(jié)果如圖5-5所示。可以看到,一共找到了約1397條結(jié)果。圖5-5中可以看到第一條搜索結(jié)果,其中有返回的狀態(tài)信息。除了搜索結(jié)果外,還可以查看“統(tǒng)計報告”“全球視角”“相關(guān)漏洞”。5.1踩點收集信息任務(wù)實施:【實施步驟】(4)使用站長工具收集關(guān)于GitHub網(wǎng)站的信息登錄站長工具網(wǎng)站/,在查詢欄中輸入“GitH”,單擊下方的“Whois查詢”,如圖5-6所示。通過查詢結(jié)果可以看到這個域名是于2007年10月9日創(chuàng)建的,到2024年10月9日過期,還可以看到這個域名的注冊商服務(wù)器、注冊商、DNS等信息,如圖5-7所示。5.1踩點收集信息任務(wù)實施:2.使用命令收集目標(biāo)網(wǎng)站的相關(guān)信息(1)ping命令打開“命令提示符”窗口,輸入“pingGitH”并執(zhí)行,可以測試網(wǎng)站的連通性,同時也可以看到GitHub網(wǎng)站的IP地址,如圖5-8所示。5.1踩點收集信息任務(wù)實施:(2)nslookup命令通過nslookup命令可以查看域名與IP地址之間的對應(yīng)關(guān)系,也可以指定查詢的類型,可以查到DNS記錄的TTL,還可以指定使用哪個DNS服務(wù)器進(jìn)行解釋。在“命令提示符”窗口輸入“nslookupGitH”并執(zhí)行,結(jié)果如圖5-9所示。5.1踩點收集信息任務(wù)實施:(3)tracert命令tracert命令利用ICMP定位用戶計算機和目標(biāo)計算機之間的所有路由器。TTL值可以反映數(shù)據(jù)包經(jīng)過的路由器或網(wǎng)關(guān)的數(shù)量,通過ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,tracert命令能夠遍歷到數(shù)據(jù)包傳輸路徑上的所有路由器。簡單地說,tracert命令可以查詢到達(dá)目標(biāo)域名要經(jīng)過幾個路由器,并且把經(jīng)過的路由器的IP地址列出。在“命令提示符”窗口輸入“tracertGitH”,并執(zhí)行可以看到到達(dá)GitHub網(wǎng)站所經(jīng)過的路由器的IP地址都顯示出來了,結(jié)果如圖5-10所示。5.1踩點收集信息任務(wù)實施:(4)Hacking命令Hacking的含義原指利用搜索引擎搜索信息來進(jìn)行入侵的技術(shù)和行為,現(xiàn)指利用各種搜索引擎搜索信息來進(jìn)行入侵的技術(shù)和行為。在百度搜索欄中輸入命令“site:GitH”并按“Enter”鍵,可以搜索出GitH的子站點,如圖5-11所示。5.1踩點收集信息任務(wù)實施:(4)Hacking命令在百度搜索欄中輸入命令“GitHubfiletype:PDF”,可以搜索出關(guān)鍵字為“GitHub”的PDF(PortableDocumnetFormat,可移植文檔格式)文件,如圖5-12所示。5.1踩點收集信息任務(wù)實施:(4)Hacking命令在百度搜索欄中輸入命令“更新intitle:GitHub”,可以搜索出標(biāo)題是“GitHub”并且包含關(guān)鍵字“更新”的網(wǎng)頁,如圖5-13所示。5.1踩點收集信息任務(wù)實施:(4)Hacking命令在百度搜索欄中輸入命令“GitHubsite:”,可以搜索出搜狐網(wǎng)站上關(guān)于GitHub的內(nèi)容,如圖5-14所示。5.1踩點收集信息任務(wù)實施:(4)Hacking命令在百度搜索欄中輸入“inurl:/admin/login”,可以搜索到系統(tǒng)或平臺的后臺登錄入口,如圖5-15所示。5.1踩點收集信息15.1踩點收集信息25.2使用Nmap識別主機端口35.3使用AWVS掃描網(wǎng)站漏洞目錄CONTENTS45.4使用Xray掃描漏洞55.5使用Nessus掃描漏洞5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)描述:工程師小林前期已經(jīng)掌握了踩點的相關(guān)技能,為更好地完成漏洞掃描任務(wù),他使用Nmap工具識別目標(biāo)系統(tǒng)存活的主機、開放的端口以及網(wǎng)絡(luò)中主機的操作系統(tǒng)等信息。知識準(zhǔn)備:一、主機掃描網(wǎng)絡(luò)掃描是指通過自動化工具或手動技術(shù)對計算機網(wǎng)絡(luò)進(jìn)行探測,旨在識別存活主機、開放端口、操作系統(tǒng)、服務(wù)詳情及潛在安全漏洞。它涵蓋主機掃描、端口掃描、操作系統(tǒng)指紋識別、服務(wù)枚舉、漏洞掃描及應(yīng)用層協(xié)議分析等多個層面,可借助工具如Nmap、AWVS、Nessus等實現(xiàn),為網(wǎng)絡(luò)安全審計、滲透測試和系統(tǒng)防御提供關(guān)鍵數(shù)據(jù),是維護(hù)網(wǎng)絡(luò)安全不可或缺的技術(shù)手段。主機掃描是網(wǎng)絡(luò)掃描技術(shù)的一種,其目的是識別網(wǎng)絡(luò)中存活的主機設(shè)備。這項技術(shù)可應(yīng)用于網(wǎng)絡(luò)安全審計、網(wǎng)絡(luò)管理、滲透測試等領(lǐng)域。5.2使用Nmap識別主機、端口及操作系統(tǒng)知識準(zhǔn)備:一、主機掃描常見的主機掃描方式如下。(1)ICMPPing掃描:通過發(fā)送ICMP回顯請求并監(jiān)聽回顯響應(yīng)來檢測主機是否存活。但這種方法容易被防火墻或主機設(shè)置阻斷。(2)TCP/UDP端口掃描:雖然主要與端口掃描相關(guān),但通過嘗試連接特定TCP或UDP端口(如80端口對應(yīng)HTTP服務(wù))并分析響應(yīng),也可以間接判斷主機是否存活。(3)ARP(AddressResolutionProtocol,地址解析協(xié)議)Ping掃描:在局域網(wǎng)內(nèi),通過ARP請求來探測存活主機,適用于無法使用ICMP的環(huán)境。(4)根據(jù)ACK(Acknowledgement,肯定應(yīng)答)、SYN、FIN(FinishSegment,結(jié)束段)等TCP標(biāo)志掃描:利用TCP握手過程中的不同標(biāo)志位探測,可以在不完全建立連接的情況下檢測端口狀態(tài),適用于更隱蔽的掃描需求。5.2使用Nmap識別主機、端口及操作系統(tǒng)知識準(zhǔn)備:二、端口掃描端口掃描是一種在網(wǎng)絡(luò)安全評估和滲透測試中常用的技術(shù),旨在識別目標(biāo)主機上哪些網(wǎng)絡(luò)端口處于開放狀態(tài),從而了解其提供的網(wǎng)絡(luò)服務(wù)類型和潛在的安全漏洞。端口分為TCP端口和UDP端口,分別對應(yīng)傳TCP和UDP。兩者都使用16位的端口號來標(biāo)識不同的網(wǎng)絡(luò)服務(wù)。常見的端口掃描方式如下。(1)TCPConnect掃描:是最基本的掃描方式,通過嘗試與目標(biāo)主機的每個端口建立TCP連接(使用connect()系統(tǒng)調(diào)用),根據(jù)連接是否成功來判斷端口是否開放。(2)SYN掃描:比TCPConnect掃描更隱蔽,因為它不完成完整的3次握手,僅發(fā)送SYN包,根據(jù)響應(yīng)的SYN/ACK、RST(RhetoricalStructureTheory,修辭結(jié)構(gòu)理論)或無響應(yīng)來判斷端口狀態(tài)。(3)UDP掃描:由于UDP的無連接特性,可通過發(fā)送UDP數(shù)據(jù)包并觀察是否有ICMP端口不可達(dá)錯誤或服務(wù)的響應(yīng)來判斷端口狀態(tài)。(4)標(biāo)志位掃描:利用TCP標(biāo)志位的特殊組合探測防火墻規(guī)則和服務(wù)響應(yīng),以識別開放或關(guān)閉的端口。(5)ACK掃描:用于探測防火墻和過濾規(guī)則,通過發(fā)送帶有ACK標(biāo)志的數(shù)據(jù)包,根據(jù)回應(yīng)判斷網(wǎng)絡(luò)設(shè)備的存在和過濾策略。5.2使用Nmap識別主機、端口及操作系統(tǒng)知識準(zhǔn)備:三、Nmap的基本功能常用的掃描工具主要包括網(wǎng)絡(luò)掃描、主機掃描、漏洞掃描等多個類別。Nmap是一款強大的網(wǎng)絡(luò)掃描和主機檢測工具,能夠探測網(wǎng)絡(luò)上的存活主機、操作系統(tǒng)、開放端口、服務(wù)詳情及潛在的安全漏洞。Nmap免費、開源,支持多種操作系統(tǒng),如Windows、Linux和Mac,還提供了大量的選項和功能,以定制和優(yōu)化掃描操作。它的主要功能特性如下。(1)主機掃描:Nmap能夠掃描整個網(wǎng)絡(luò)或特定IP地址范圍,以發(fā)現(xiàn)存活的主機。(2)端口掃描:通過發(fā)送TCP和UDP數(shù)據(jù)包,Nmap能夠確定哪些端口是開放的,并識別這些端口上運行的服務(wù)。(3)服務(wù)檢測:Nmap能夠識別運行在各種端口上的服務(wù),并確定其版本信息。(4)操作系統(tǒng)檢測:通過分析網(wǎng)絡(luò)響應(yīng),Nmap能夠推斷出遠(yuǎn)程主機的操作系統(tǒng)類型和版本。5.2使用Nmap識別主機、端口及操作系統(tǒng)知識準(zhǔn)備:三、Nmap的基本功能除了上述基本功能外,Nmap還提供了以下一系列高級功能和技術(shù),進(jìn)一步增強了其在網(wǎng)絡(luò)偵察和安全評估中的能力。(1)隱秘掃描技術(shù):Nmap支持多種隱蔽掃描方式,如空閑掃描、FIN掃描、XMAS掃描等,這些技術(shù)可以在不引起目標(biāo)防火墻或IDS(IntrusionDetectionSystem,入侵檢測系統(tǒng))警覺的情況下進(jìn)行掃描,提高滲透測試的隱蔽性。(2)時間戳與性能優(yōu)化:Nmap能夠精確測量往返時間并利用這些信息優(yōu)化掃描速度,同時通過調(diào)整超時、重傳等參數(shù),確保在各種網(wǎng)絡(luò)環(huán)境下都能高效工作。(3)防火墻與IDS規(guī)避:Nmap具備繞過簡單防火墻規(guī)則和入侵檢測系統(tǒng)的能力,通過智能的數(shù)據(jù)包構(gòu)造和掃描技巧,減少被檢測和阻止的風(fēng)險。(4)并行掃描:Nmap能夠同時對多個目標(biāo)或端口進(jìn)行掃描,大大提高了掃描效率,尤其在大規(guī)模網(wǎng)絡(luò)掃描時更為顯著。(5)NSE(NmapScriptingEngine,腳本升級):Nmap允許用戶編寫復(fù)雜的腳本,用于執(zhí)行更深入的服務(wù)探測、漏洞驗證、默認(rèn)憑據(jù)測試等任務(wù),極大地擴(kuò)展了Nmap的功能范疇。(6)結(jié)果輸出與報告:Nmap支持多種格式的掃描結(jié)果輸出,包括XML(ExtensibleMarkupLanguage,可擴(kuò)展標(biāo)記語言)、JSON(JavaScriptObjectNatation,JavaScript對象簡譜)等,便于自動化處理和報告生成,也方便與其他安全工具集成。5.2使用Nmap識別主機、端口及操作系統(tǒng)知識準(zhǔn)備:四、Nmap的特點與應(yīng)用場景Nmap的特點主要體現(xiàn)在以下幾個方面。(1)全面的網(wǎng)絡(luò)探測:Nmap可以對網(wǎng)絡(luò)進(jìn)行全面的探測,包括主機掃描、服務(wù)識別、操作系統(tǒng)檢測等。它可以向目標(biāo)計算機發(fā)送特制的數(shù)據(jù)包組合,根據(jù)目標(biāo)的反應(yīng)來確定主機是否存活、運行的服務(wù)類型和版本,以及操作系統(tǒng)的類型和版本等信息。(2)強大的安全審計:Nmap不僅可以發(fā)現(xiàn)網(wǎng)絡(luò)中的安全漏洞,還可以對發(fā)現(xiàn)的漏洞進(jìn)行詳細(xì)地分析,幫助用戶了解漏洞的嚴(yán)重程度和可能的影響,從而使用戶及時采取措施進(jìn)行防范。(3)靈活的配置:用戶可以根據(jù)自己的需要,對Nmap進(jìn)行靈活的配置,例如設(shè)置掃描速度、掃描類型等,以滿足不同的掃描需求。(4)豐富的腳本支持:Nmap支持用戶編寫自己的腳本,以滿足特定的掃描需求,這使得Nmap具有極高的可定制性和擴(kuò)展性。5.2使用Nmap識別主機、端口及操作系統(tǒng)知識準(zhǔn)備:四、Nmap的特點與應(yīng)用場景Nmap的應(yīng)用場景如下。(1)網(wǎng)絡(luò)安全審計:系統(tǒng)管理員可以使用Nmap來發(fā)現(xiàn)網(wǎng)絡(luò)中的安全風(fēng)險,如未授權(quán)的服務(wù)或設(shè)備。(2)網(wǎng)絡(luò)維護(hù):網(wǎng)絡(luò)管理員可以利用Nmap來監(jiān)控網(wǎng)絡(luò)狀態(tài),確保網(wǎng)絡(luò)設(shè)備正常運行。(3)攻防演練:安全研究人員和滲透測試人員可用Nmap來收集目標(biāo)信息,為后續(xù)的安全測試做準(zhǔn)備。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【任務(wù)分析】在Kali系統(tǒng)靶機上運行軟件Nmap,首先探測Windows10宿主機是否存活和其開放的端口,以及該靶機所在網(wǎng)段存活的主機,然后探測WindowsXP系統(tǒng)虛擬機的操作系統(tǒng)。【實訓(xùn)環(huán)境】硬件:一臺Windows10宿主機,安裝Kali、WindowsXP兩臺虛擬機,IP地址設(shè)置如表5-1。軟件:Kali系統(tǒng)下的Nmap。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】1.使用Nmap工具檢查活動主機(1)在Kali系統(tǒng)中使用參數(shù)-sA探測宿主機PC是否存活,輸入命令“nmap-sA”并執(zhí)行,得到如圖5-16所示的結(jié)果。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】1.使用Nmap工具檢查活動主機(1)在Kali系統(tǒng)中使用參數(shù)-sA探測宿主機PC是否存活,輸入命令“nmap-sA”并執(zhí)行,得到如圖5-16所示的結(jié)果。圖中標(biāo)記的區(qū)域Hostisup,說明該主機是存活的。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】1.使用Nmap工具檢查活動主機(2)在Kali系統(tǒng)中使用參數(shù)-sL探測宿主機PC,輸入命令“nmap-sL”并執(zhí)行,得到如圖5-17所示的結(jié)果。使用參數(shù)-sL進(jìn)行掃描,僅僅掃描出指定網(wǎng)絡(luò)上的每臺主機,不發(fā)送任何報文到目標(biāo)主機,并不能確定主機是否存活,所以它的掃描速度很快。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】1.使用Nmap工具檢查活動主機(3)在Kali系統(tǒng)中使用參數(shù)-sP探測宿主機PC所在網(wǎng)段存活的主機,輸入命令“nmap-sP/24”并執(zhí)行,得到如圖5-18所示的結(jié)果。使用參數(shù)-sP使用Ping掃描,然后將對Ping掃描做出響應(yīng)的主機輸出,并不做進(jìn)一步測試,但可以用來對某一網(wǎng)段內(nèi)的存活主機進(jìn)行檢測。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】2.使用Nmap工具檢查開放端口(1)在Kali系統(tǒng)中使用參數(shù)-sS探測客戶PC開放端口,輸入命令“nmap-sS”并執(zhí)行,得到如圖5-19所示的結(jié)果。使用-sS參數(shù)進(jìn)行掃描檢查,Nmap會發(fā)送SYN包到遠(yuǎn)程主機,但是它不會產(chǎn)生任何會話,目標(biāo)主機幾乎不會把連接記入系統(tǒng)日志,防止對方發(fā)現(xiàn)該掃描攻擊。這種掃描速度快,效率高,在工作中使用頻率較高,但它需要root/administrator權(quán)限執(zhí)行。顯示的是描結(jié)果圖可以看到,通過-sS的掃描,檢測出IP地址為的機器所開放的端口,還有使用該端口的程序信息,信息的顯示很全面。Nmap掃描結(jié)果中,第一行顯示的是啟動Namp,以及其啟動的時間;第二行顯示的是本次掃描所針對的IP地址;第三行顯示的是該主機是存活的;第四行顯示的是掃描目標(biāo)有999個端口未開啟。以上內(nèi)容是前四行顯示的信息,第五行就是本次掃描的結(jié)果,一共三列,分別是端口列、狀態(tài)列、服務(wù)列。其中,端口列的“5357”是目標(biāo)主機開啟的端口,“tcp”是端口使用的協(xié)議;狀態(tài)列的“open”表示端口是開放狀態(tài);服務(wù)列的“wsdapi”則是該端口上運行的服務(wù)。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】2.使用Nmap工具檢查開放端口(2)在Kali系統(tǒng)中使用參數(shù)-sT探測客戶PC開放端口,輸入命令“nmap-sT”并執(zhí)行,得到如圖5-20所示結(jié)果。使用-sT參數(shù)掃描不同于使用-sS參數(shù)掃描,其掃描需要完成3次握手。這種掃描不需要root權(quán)限,普通用戶也可以使用。但這種掃描很容易被檢測到,因為在目標(biāo)主機的日志中會記錄大批的連接請求以及錯誤信息。由于它要完成3次握手,所以這種掃描效率低,速度慢。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】2.使用Nmap工具檢查開放端口(3)在Kali系統(tǒng)中使用參數(shù)-sU探測客戶PC開放端口,輸入命令“nmap-sU”并執(zhí)行,得到如圖5-21所示結(jié)果。-sU參數(shù)用于執(zhí)行UDP端口掃描,這種掃描技術(shù)用來尋找目標(biāo)主機打開的UDP端口,它不需要發(fā)送任何的SYN包,因為這種技術(shù)是針對UDP端口的。UDP端口掃描發(fā)送UDP數(shù)據(jù)包到目標(biāo)主機,并等待響應(yīng)。如果返回ICMP不可達(dá)的錯誤消息,說明端口是關(guān)閉的;如果得到適當(dāng)?shù)幕貞?yīng),說明端口是開放的。另外,UDP端口掃描速度比較慢。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】2.使用Nmap工具檢查開放端口(4)在Kali系統(tǒng)中使用參數(shù)-sV探測客戶PC開放端口,輸入命令“nmap-sV”并執(zhí)行,得到如圖5-22所示的結(jié)果。-sV參數(shù)用于版本檢測,能夠用來掃描目標(biāo)主機和端口上運行的軟件版本,并將它顯示出來。從圖5-22中可以看出,使用-sV參數(shù)和使用其他參數(shù)最大的不同是掃描結(jié)果附加系統(tǒng)信息不同。使用-sV參數(shù)的掃描結(jié)果有四列,前三列與使用其他參數(shù)的掃描結(jié)果一樣,第四列是使用該端口的程序版本信息。5.2使用Nmap識別主機、端口及操作系統(tǒng)任務(wù)實施:【實施步驟】3.使用Nmap工具檢查操作系統(tǒng)在Kali系統(tǒng)中使用參數(shù)-O探測目標(biāo)虛擬機操作系統(tǒng),輸入命令“nmap-O37”并執(zhí)行,得到如圖5-23所示的結(jié)果。使用參數(shù)-O進(jìn)行操作系統(tǒng)檢測,可以推斷出遠(yuǎn)程主機的操作系統(tǒng)類型和版本。Nmap將通過分析網(wǎng)絡(luò)響應(yīng)來推斷遠(yuǎn)程主機的操作系統(tǒng)類型和版本,并提供相應(yīng)的結(jié)果。5.2使用Nmap識別主機、端口及操作系統(tǒng)15.1踩點收集信息25.2使用Nmap識別主機端口35.3使用AWVS掃描網(wǎng)站漏洞目錄CONTENTS45.4使用Xray掃描漏洞55.5使用Nessus掃描漏洞5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)描述:某學(xué)校依據(jù)網(wǎng)絡(luò)安全保護(hù)等級制度的要求,需要眾智科技對學(xué)校的相關(guān)網(wǎng)站進(jìn)行安全評估。公司安排工程師小林對學(xué)校的相關(guān)網(wǎng)站進(jìn)行漏洞掃描,幫助開發(fā)人員和安全專家快速識別和修復(fù)潛在的安全風(fēng)險。小林計劃使用AWVS工具來完成此項任務(wù)。知識準(zhǔn)備:一、Web安全威脅在當(dāng)今高度數(shù)字化的社會背景下,互聯(lián)網(wǎng)成為全球經(jīng)濟(jì)活動和日常交流不可或缺的平臺,而Web業(yè)務(wù)作為互聯(lián)網(wǎng)的核心組成部分,更是推動了無數(shù)創(chuàng)新服務(wù)和商業(yè)模式的發(fā)展。然而,隨著Web業(yè)務(wù)的蓬勃發(fā)展,其所面臨的安全威脅也日益復(fù)雜多樣,這不僅考驗著企業(yè)的技術(shù)防御能力,也直接影響到億萬用戶的個人隱私和財產(chǎn)安全。OWASP(OpenWebApplicationSecurityProject,開放式Web應(yīng)用程序安全項目)公布了2021版十大Web應(yīng)用程序漏洞,產(chǎn)生了3個新類別,原有4個類別的命名和范圍也發(fā)生了變化并進(jìn)行了一些整合,如圖5-24所示。OWASP被視為Web應(yīng)用安全領(lǐng)域的權(quán)威參考,也是很多掃描器進(jìn)行漏洞掃描的主要標(biāo)準(zhǔn)。5.3使用AWVS掃描網(wǎng)站漏洞知識準(zhǔn)備:二、網(wǎng)站漏洞與掃描網(wǎng)站漏洞是指在網(wǎng)站的設(shè)計、編程、配置或管理過程中出現(xiàn)的安全缺陷,這些缺陷可能被攻擊者戶利用,以獲取未授權(quán)訪問、盜取數(shù)據(jù)、操縱網(wǎng)頁內(nèi)容或執(zhí)行其他惡意行為。網(wǎng)站漏洞種類繁多,常見的有以下幾種。(1)注入漏洞:如SQL(StructurerQueryLanguage,結(jié)構(gòu)查詢語言)注入,允許攻擊者通過輸入惡意代碼來操控數(shù)據(jù)庫。(2)XSS:分為存儲型、反射型和DOM-basedXSS,可讓攻擊者在用戶瀏覽器上執(zhí)行惡意腳本。(3)不安全的直接對象引用:直接暴露內(nèi)部資源路徑,使攻擊者能訪問未經(jīng)授權(quán)的內(nèi)容。(4)失效的身份驗證和會話管理:如弱密碼策略、會話固定等,易于被攻擊者繞過認(rèn)證。(5)安全配置錯誤:如默認(rèn)設(shè)置未更改、敏感信息泄露等,為攻擊者提供入口。(6)敏感數(shù)據(jù)泄露:不當(dāng)處理敏感信息,如明文顯示密碼、泄露API密鑰等。(7)不安全的加密存儲:使用弱加密算法或不當(dāng)?shù)拿荑€管理,導(dǎo)致數(shù)據(jù)容易被破解。(8)CSRF(Crass-SiteRequestForgery,跨站請求偽造):利用用戶信任的瀏覽器會話發(fā)起非授權(quán)請求。(9)使用已知漏洞的組件:如過時的CMS、插件或庫,含有公開的未修補漏洞。5.3使用AWVS掃描網(wǎng)站漏洞知識準(zhǔn)備:二、網(wǎng)站漏洞與掃描網(wǎng)站漏洞掃描則是一種通過自動化工具或服務(wù)來發(fā)現(xiàn)這些漏洞的過程,其目的是系統(tǒng)性地檢查網(wǎng)站的安全狀況,識別潛在的安全風(fēng)險。掃描過程通常包括以下內(nèi)容。(1)信息收集:收集目標(biāo)網(wǎng)站的基本信息,如域名、IP地址、操作系統(tǒng)、運行的服務(wù)等。(2)端口掃描:檢查開放的網(wǎng)絡(luò)端口和服務(wù),了解服務(wù)類型和版本。(3)漏洞檢測:依據(jù)已知漏洞數(shù)據(jù)庫,對比檢查目標(biāo)網(wǎng)站的組件和服務(wù),尋找匹配的漏洞。(4)漏洞驗證:對疑似漏洞進(jìn)行進(jìn)一步驗證,以確認(rèn)其真實存在性和可利用性。(5)報告生成:提供詳細(xì)的掃描報告,列出發(fā)現(xiàn)的漏洞、嚴(yán)重性等級、建議修復(fù)措施等。常用的網(wǎng)站漏洞掃描工具有Acunetix、Nmap、Nessus等。進(jìn)行網(wǎng)站漏洞掃描是網(wǎng)站維護(hù)和安全管理的重要組成部分,有助于及時發(fā)現(xiàn)并修補漏洞,減少被黑客攻擊的風(fēng)險。5.3使用AWVS掃描網(wǎng)站漏洞知識準(zhǔn)備:三、AWVS的功能及原理AWVS(AcunetixWebVulnerabilityScanner,Acunetix網(wǎng)絡(luò)漏洞掃描)是一款廣受好評的網(wǎng)絡(luò)安全工具,它專門設(shè)計用于檢測和報告網(wǎng)站的潛在安全漏洞,能夠幫助網(wǎng)站管理員及時發(fā)現(xiàn)并修復(fù)潛在的安全隱患,從而保護(hù)網(wǎng)站免受黑客攻擊。使用AWVS進(jìn)行定期的安全掃描是維護(hù)網(wǎng)站安全的重要措施之一。AWVS主要由WebScanner、Tools、WebServices、Configuration、General等模塊組成。其中,WebScanner主要用于網(wǎng)站漏洞探測和目錄爬取;Tools提供了一系列的輔助工具,如端口掃描、子域名掃描、HTTP嗅探等;WebServices提供了與Web服務(wù)相關(guān)的掃描和編輯功能;Configuration允許用戶根據(jù)實際需求進(jìn)行靈活地配置;而General則包含了一些通用的設(shè)置和功能。5.3使用AWVS掃描網(wǎng)站漏洞知識準(zhǔn)備:三、AWVS的功能及原理AWVS的主要功能如下:(1)全面的安全測試:AWVS能夠?qū)W(wǎng)站進(jìn)行全面的安全測試,包括但不限于SQL注入、XSS攻擊、文件包含、遠(yuǎn)程文件包含、路徑穿越等常見的安全漏洞。(2)自動化的掃描:用戶只需要輸入目標(biāo)網(wǎng)站的URL,AWVS便可以自動開始掃描并發(fā)現(xiàn)潛在的安全風(fēng)險。(3)詳細(xì)的報告:掃描完成后,AWVS會生成詳細(xì)的安全報告,列出所有發(fā)現(xiàn)的安全漏洞以及對應(yīng)的修復(fù)建議,為管理員或安全團(tuán)隊提供有力的決策支持。(4)靈活的配置:用戶可以根據(jù)自己的需求,對AWVS進(jìn)行靈活的配置,如設(shè)置掃描深度、掃描速度等。AWVS工作原理是通過掃描整個網(wǎng)絡(luò),跟蹤站點上的所有鏈接和robots.txt文件來實現(xiàn)全面的掃描。在掃描過程中,AWVS會映射出站點的結(jié)構(gòu)并顯示每個文件的細(xì)節(jié)信息。完成掃描后,AWVS會自動對所發(fā)現(xiàn)的每個頁面發(fā)動一系列的漏洞攻擊,模擬黑客的攻擊過程以探測是否存在漏洞。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【任務(wù)分析】在宿主機上登錄運行軟件AWVS,將WindowsServer2003系統(tǒng)靶機作為掃描目標(biāo),設(shè)置掃描參數(shù),執(zhí)行掃描任務(wù)。待掃描任務(wù)完成后,生成掃描報告。【實訓(xùn)環(huán)境】硬件:一臺Windows10宿主機,安裝Windows2003虛擬機,橋接關(guān)系,IP地址設(shè)置如表5-2。軟件:AWVS。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】1.啟動

并登錄AWVS(1)在操作機上打開Chrome瀏覽器,在地址欄中輸入“https://localhost:3443”并按“Enter”鍵,啟動AWVS,如圖5-25所示,依次單擊“高級”→“繼續(xù)前往localhost(不安全)”,進(jìn)入AWVS登錄界面,如圖5-26所示。

5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】1.啟動

并登錄AWVS(2)在AWVS登錄界面,輸入安裝AWVS時設(shè)置的用戶名和密碼,然后單擊“Login”按鈕登錄AWVS的主界面,如圖5-27所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)(1)在AWVS的主界面,依次單擊左側(cè)菜單“Targets”→“AddTarget”,將“32”作為掃描目標(biāo),“Description”可以設(shè)為“WindowsServer2003”,設(shè)置完成后單擊右上角“Save”按鈕,此時會自動進(jìn)入目標(biāo)設(shè)置界面,如圖5-28所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)(2)在此界面下,可以根據(jù)需要對一些參數(shù)進(jìn)行設(shè)置。設(shè)置圖5-29所示的掃描速度。這里我們將掃描速度設(shè)置為“Fast”。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)設(shè)置網(wǎng)站登錄憑證(本例中未設(shè)置),如圖5-30所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)設(shè)置爬蟲抓取選項(本例中為默認(rèn)),如圖5-31所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)本任務(wù)中所有掃描參數(shù)都保持默認(rèn)設(shè)置,單擊右上角“Scan”按鈕,如圖5-32所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)(3)在彈出的對話框中,對“ScanProfile”“Report”和“Schedule”進(jìn)行設(shè)置,本任務(wù)中對其保持默認(rèn)設(shè)置即可,單擊“CreateScan”按鈕,創(chuàng)建掃描任務(wù)并開始執(zhí)行任務(wù),如圖5-33所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】2.設(shè)置掃描目標(biāo)并執(zhí)行掃描任務(wù)(4)等待約2分鐘后,掃描完成。得到如圖5-34所示的掃描結(jié)果。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】3.查看掃描結(jié)果(1)在“Scan”→“Scaninformation”頁面下可查看總體的掃描信息,如圖5-35所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】3.查看掃描結(jié)果(1)在“Scan”→“Scaninformation”頁面下可查看總體的掃描信息,如圖5-35所示。從上圖可與看出,該目標(biāo)網(wǎng)站的Acunetix威脅等級為“1”,掃描持續(xù)時間為“2m13s”,請求數(shù)有“2,702”,還有一些活動過程及警報信息等。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】3.查看掃描結(jié)果(2)在“Scan”→“Vulnerabilities”頁面下可查看掃描到的漏洞信息,如圖5-36所示。從圖中可以看出,掃描出的7個漏洞中,前面3個漏洞“Clickjacking:X-Frame-Optionsheader”“Unencryptedconnection”和“WebDAVenabled”的漏洞嚴(yán)重性等級為“Low”,剩余4個為“Informationgal”漏洞。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】3.查看掃描結(jié)果(3)在“Scan”→“SiteStructure”頁面下可查看網(wǎng)站的目錄架構(gòu),如圖5-37所示。從圖中可以看出,目標(biāo)網(wǎng)站的目錄架構(gòu)相對簡單,同樣顯示了掃描出來的7個漏洞信息。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】3.查看掃描結(jié)果(4)在“Scan”→“ScanStatistics”頁面下可查看掃描過程中的掃描統(tǒng)計量,如統(tǒng)計掃描內(nèi)容的數(shù)量、持續(xù)時間等,如圖5-38所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】3.查看掃描結(jié)果(5)在“Scan”→“Events”頁面下可查看掃描過程中的事件,比如掃描任務(wù)啟動、登錄成功、登錄失敗等,如圖5-39所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】4.生成掃描報告(1)在AWVS的主界面,單擊左側(cè)“Scans”,選中剛剛執(zhí)行完成的掃描任務(wù),如圖5-40所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】4.生成掃描報告(2)單擊頁面上方的“GenerateReport”按鈕,選擇報告類型為“快速報告”(即“StandardReports”→“Quick”),如圖5-41所示。5.3使用AWVS掃描網(wǎng)站漏洞任務(wù)實施:【實施步驟】4.生成掃描報告(3)在AWVS的主界面,單擊左側(cè)“Reports”按鈕,就可以看到掃描報告的PDF版和HTML版,根據(jù)實際需要下載即可,如圖5-42所示。5.3使用AWVS掃描網(wǎng)站漏洞15.1踩點收集信息25.2使用Nmap識別主機端口35.3使用AWVS掃描網(wǎng)站漏洞目錄CONTENTS45.4使用Xray掃描漏洞55.5使用Nessus掃描漏洞5.4使用Xray掃描漏洞任務(wù)描述:某學(xué)校依據(jù)網(wǎng)絡(luò)安全保護(hù)等級制度的要求,需要眾智科技對學(xué)校的相關(guān)系統(tǒng)和Web程序進(jìn)行安全評估。公司安排工程師小林進(jìn)行漏洞掃描檢測,幫助開發(fā)人員和安全專家快速識別和修復(fù)潛在的安全風(fēng)險。小林計劃使用Xray工具來完成此項任務(wù)。知識準(zhǔn)備:一、Xray的主要功能特性Xray作為一款功能強大的安全評估工具,其主要功能特性如下。(1)檢測速度快:它采用了高效的發(fā)包速度和漏洞檢測算法,能夠迅速完成安全評估任務(wù)。這對于需要快速響應(yīng)安全事件的場景尤為重要。(2)支持范圍廣:Xray不僅能夠進(jìn)行通用漏洞檢測,還涵蓋了各種內(nèi)容管理系統(tǒng)(ContentManagementSystem,CMS)框架的概念驗證(ProofOfConcept,POC)。這意味著,無論是常見的安全威脅,還是特定應(yīng)用所面臨的獨特安全挑戰(zhàn),Xray都能提供相應(yīng)的檢測能力。(3)代碼質(zhì)量高:這得益于編寫代碼的高素質(zhì)人員以及嚴(yán)格的CodeReview、單元測試和集成測試等多層驗證過程。高質(zhì)量的代碼確保了Xray的穩(wěn)定性和可靠性。(4)高級可定制性:用戶可以通過修改配置文件來客制化引擎的各種參數(shù),以適應(yīng)不同的安全評估需求。這種靈活性使得Xray可以更好地融入不同用戶的安全工作流程中。(5)安全無威脅性:Xray定位為一款安全輔助評估工具,內(nèi)置的所有Payload和POC都是無害化的,確保其在檢查系統(tǒng)安全性的同時不會對系統(tǒng)造成實際損害。這一點對于保護(hù)生產(chǎn)環(huán)境至關(guān)重要。5.4使用Xray掃描漏洞知識準(zhǔn)備:二、Xray的應(yīng)用場景Xray工具的應(yīng)用場景廣泛,主要適用于以下領(lǐng)域和情況。(1)Web應(yīng)用程序安全檢測:Xray作為一款強大的漏洞掃描工具,可以對Web應(yīng)用程序進(jìn)行全面的安全檢測。它能夠發(fā)現(xiàn)應(yīng)用程序中可能存在的SQL注入、XSS、命令執(zhí)行、文件包含等漏洞,并提供詳細(xì)的報告,幫助開發(fā)者和安全團(tuán)隊及時修復(fù)這些漏洞,提升應(yīng)用程序的安全性。(2)滲透測試:在進(jìn)行安全滲透測試時,Xray可以作為重要的輔助工具。安全專家可以利用Xray對目標(biāo)系統(tǒng)進(jìn)行漏洞掃描,快速發(fā)現(xiàn)潛在的安全風(fēng)險,并制定相應(yīng)的攻擊策略。這有助于評估目標(biāo)系統(tǒng)的安全性,并提供有效的安全建議和防御措施。(3)安全審計:對于需要進(jìn)行安全審計的組織或項目,Xray同樣非常有用。它可以對系統(tǒng)進(jìn)行全面的安全掃描,并生成詳細(xì)的審計報告,幫助審計團(tuán)隊快速了解系統(tǒng)的安全狀況,也能發(fā)現(xiàn)潛在的安全隱患,并提供改進(jìn)建議。(4)漏洞研究:研究人員可以利用Xray進(jìn)行漏洞的挖掘和研究。Xray內(nèi)置了眾多的Web漏洞檢測模塊,可以幫助研究人員快速發(fā)現(xiàn)新的漏洞,推動安全領(lǐng)域的進(jìn)步。(5)教學(xué)和研究:Xray也可以用于網(wǎng)絡(luò)安全教學(xué)和研究。通過引導(dǎo)學(xué)生或研究人員使用Xray進(jìn)行實踐操作,可以加深其對網(wǎng)絡(luò)安全的理解和認(rèn)識,提升他們的安全意識和技能水平。5.4使用Xray掃描漏洞任務(wù)實施:【任務(wù)分析】在主機上安裝軟件Xray,設(shè)置代理為“:6666”,將網(wǎng)站“”設(shè)置為目標(biāo)網(wǎng)站,啟動軟件掃描得到最終掃描結(jié)果,并將掃描結(jié)果保存為HTML格式文檔。【實訓(xùn)環(huán)境】硬件:一臺Windows10主機。軟件:Xray。5.4使用Xray掃描漏洞任務(wù)實施:【實施步驟】1.Xray的安裝(1)下載合適版本的Xray安裝包,本任務(wù)使用的是Windows系統(tǒng),這里選擇的是xray_windows_amd64.exe,如圖5-43所示。5.4使用Xray掃描漏洞任務(wù)實施:【實施步驟】1.Xray的安裝(2)以管理員方式運行“WindowsPowellShell”程序,先cd到xray_windows_amd64.exe所在目錄下,然后輸入“.\xray_windows_amd64.exegenca”并執(zhí)行,生成證書,如圖5-44所示。5.4使用Xray掃描漏洞任務(wù)實施:【實施步驟】1.Xray的安裝(3)運行命令之后,將在當(dāng)前文件夾生成“ca”和“ca.key”兩個文件。如果文件已存在則會報錯,需先刪除本地的“ca”和“ca.key”文件,再運行上一步的命名,如圖5-45所示。5.4使用Xray掃描漏洞任務(wù)實施:【實施步驟】1.Xray的安裝(4)雙擊“ca.crt”安全證書,按照如圖5-46所示的步驟將生成的證書添加到瀏覽器中。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】1.Xray的安裝(4)雙擊“ca.crt”安全證書,按照如圖5-46所示的步驟將生成的證書添加到瀏覽器中。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】1.Xray的安裝(4)雙擊“ca.crt”安全證書,按照如圖5-46所示的步驟將生成的證書添加到瀏覽器中。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】2.設(shè)置代理(1)打開MicrosoftEdge瀏覽器,單擊“設(shè)置及其他”按鈕,在彈出的菜單中選擇“擴(kuò)展”命令,在彈出的對話框中選擇“打開MicrosoftEdge擴(kuò)展網(wǎng)站”,在里面搜索“ProxySwitchyOmega”,依次單擊第一個“獲取”“添加擴(kuò)展”,如圖5-47所示。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】2.設(shè)置代理(2)在彈出的SwitchyOmega擴(kuò)展工具頁面中,在情景模式中選擇“新建情景模式…”,在彈出的對話框中輸入情景模式名稱為“Xray”,單擊“創(chuàng)建”按鈕,如圖5-48所示。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】2.設(shè)置代理(3)選中情景模式“Xray”,設(shè)置代理協(xié)議為“HTTP”,代理服務(wù)器為“”,代理端口為“6666”,單擊左下角的“應(yīng)用選項”按鈕,如圖5-49所示。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】2.設(shè)置代理(4)再次單擊“設(shè)置及其他”按鈕,在彈出的菜單中選擇“擴(kuò)展”命令,在彈出的對話框中單擊“ProxySwitchyOmega”后面的“顯示”按鈕,在瀏覽器地址欄后面能看到相應(yīng)圖標(biāo),如圖5-50所示。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】3.開始掃描并顯示掃描結(jié)果(1)雙擊目錄下的xray_windows_amd64.exe程序,第一次啟動后,當(dāng)前目錄會生成config.yaml文件,如圖5-51所示。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】3.開始掃描并顯示掃描結(jié)果(3)再次打開MicrosoftEdge瀏覽器,啟動SwitchyOmega下的Xray代理,“”選擇“Xray”;在瀏覽器中輸入測試目標(biāo)網(wǎng)站“”,按“Enter”鍵。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】3.開始掃描并顯示掃描結(jié)果(4)進(jìn)入WindowsPowerShell窗口,輸入.\xray_windows_amd64.exewebscan--listen:6666--html-outputxray-test.html,按“Enter”鍵。在瀏覽器上刷新一下測試網(wǎng)站頁面,等待一段時間之后,就能看到掃描出的系統(tǒng)漏洞信息了,如圖5-54所示。5.4使用Xray掃描漏洞

任務(wù)實施:【實施步驟】3.開始掃描并顯示掃描結(jié)果(5)按快捷鍵“Ctrl+C”結(jié)束掃描,在Xray程序所在目錄下,可以看到一個名為“xray-test”的HTML文件,文件中是之前掃描目標(biāo)網(wǎng)站的具體漏洞信息。雙擊打開該HTML文檔,查看相關(guān)漏洞信息,如圖5-55所示。5.4使用Xray掃描漏洞

15.1踩點收集信息25.2使用Nmap識別主機端口35.3使用AWVS掃描網(wǎng)站漏洞目錄CONTENTS45.4使用Xray掃描漏洞55.5使用Nessus掃描漏洞5.5使用Nessus掃描系統(tǒng)漏洞任務(wù)描述:某學(xué)校依據(jù)網(wǎng)絡(luò)安全保護(hù)等級制度的要求,需要眾智科技對學(xué)校的相關(guān)系統(tǒng)進(jìn)行安全評估。公司安排工程師小林對學(xué)校的相關(guān)系統(tǒng)進(jìn)行漏洞掃描,幫助開發(fā)人員和安全專家快速識別和修復(fù)潛在的安全風(fēng)險。小林計劃使用Nessus工具來完成此項任務(wù)。知識準(zhǔn)備:一、系統(tǒng)漏洞與漏洞掃描系統(tǒng)漏洞指的是計算機操作系統(tǒng)、軟件應(yīng)用或者網(wǎng)絡(luò)設(shè)備中存在的安全缺陷,這些缺陷可以使攻擊者能夠在未經(jīng)許可的情況下訪問系統(tǒng)、獲取數(shù)據(jù)、執(zhí)行代碼或破壞系統(tǒng)功能。系統(tǒng)漏洞可能源于編程錯誤、設(shè)計缺陷、配置錯誤或是安全措施不足。漏洞掃描是指通過使用專門設(shè)計的軟件工具或服務(wù),對計算機操作系統(tǒng)、軟件應(yīng)用或網(wǎng)絡(luò)設(shè)備進(jìn)行主動掃描,以識別其中存在的安全漏洞。漏洞掃描旨在發(fā)現(xiàn)計算機操作系統(tǒng)、軟件應(yīng)用以及網(wǎng)絡(luò)設(shè)備中的潛在漏洞,以便及時修復(fù)這些漏洞,從而降低安全風(fēng)險和縮小潛在的攻擊面。漏洞掃描是一個系統(tǒng)化檢測網(wǎng)絡(luò)安全脆弱性的過程,涉及5個關(guān)鍵步驟。首先,通過信息收集階段,掃描器獲取目標(biāo)系統(tǒng)的網(wǎng)絡(luò)布局、操作系統(tǒng)詳情、開放端口及服務(wù)等基本信息,為后續(xù)操作奠定基礎(chǔ)。接著,進(jìn)入漏洞識別階段,利用先進(jìn)的掃描技術(shù)和綜合漏洞數(shù)據(jù)庫,針對目標(biāo)執(zhí)行全面檢查,旨在發(fā)現(xiàn)如開放端口濫用、應(yīng)用程序缺陷及配置疏漏等安全問題。一旦發(fā)現(xiàn)潛在漏洞,掃描器就會進(jìn)入漏洞驗證階段,通過發(fā)送特制的數(shù)據(jù)包或模擬攻擊行為,確認(rèn)漏洞的真實性和可利用性,確保檢測結(jié)果的準(zhǔn)確性。隨后,基于驗證結(jié)果,掃描器生成詳盡報告,概述每個漏洞的特征、危害等級、波及范圍及推薦的解決方案,為安全團(tuán)隊提供修復(fù)指導(dǎo)。最后,依據(jù)報告建議,系統(tǒng)管理員執(zhí)行漏洞修復(fù)措施,包括軟件更新、打補丁、配置調(diào)整等,以加固系統(tǒng)安全,形成閉環(huán)的漏洞管理流程。5.5使用Nessus掃描系統(tǒng)漏洞知識準(zhǔn)備:二、Windows系統(tǒng)典型漏洞Windows操作系統(tǒng)作為全球范圍內(nèi)廣泛使用的桌面操作系統(tǒng)之一,因其龐大的用戶基數(shù)和復(fù)雜的系統(tǒng)架構(gòu),自然成為惡意攻擊的重點目標(biāo)。Windows系統(tǒng)在歷史上出現(xiàn)過多種漏洞,這些漏洞曾對個人用戶和企業(yè)網(wǎng)絡(luò)造成重大影響,以下是一些典型的Windows系統(tǒng)漏洞。(1)MS08-067漏洞:發(fā)現(xiàn)于2008年,這是一個影響WindowsServer2003、WindowsXP等系統(tǒng)的網(wǎng)絡(luò)服務(wù)中的遠(yuǎn)程代碼執(zhí)行漏洞。Conficker蠕蟲曾利用此漏洞快速傳播,感染數(shù)百萬臺計算機,形成僵尸網(wǎng)絡(luò),進(jìn)行垃圾郵件傳播、點擊欺詐等活動。(2)SMBv1(ServerMessageBlockversion1,服務(wù)器信息塊)漏洞:在2017年被公開的SMBv1協(xié)議中的漏洞,允許攻擊者在未打補丁的Windows系統(tǒng)上遠(yuǎn)程執(zhí)行代碼。WannaCry勒索軟件曾利用此漏洞在全球范圍內(nèi)迅速蔓延,導(dǎo)致醫(yī)院、企業(yè)、政府機構(gòu)等的多個重要系統(tǒng)癱瘓。(3)BlueKeep漏洞:2019年發(fā)現(xiàn)的遠(yuǎn)程代碼執(zhí)行漏洞,影響Windows7、WindowsServer2008等舊版系統(tǒng)。該漏洞存在于RDP(RemoteDesktopProtocal,遠(yuǎn)程桌面協(xié)議)中,無須用戶交互即可被利用,引起大規(guī)模關(guān)注是因為它可能引發(fā)類似WannaCry的大規(guī)模蠕蟲攻擊。(4)PrintNightmare漏洞:2021年曝光的一系列打印服務(wù)漏洞,允許攻擊者通過本地或遠(yuǎn)程方式執(zhí)行代碼,影響Windows10和WindowsServer的多個版本。PrintNightmare漏洞展示了如何通過打印機驅(qū)動程序安裝過程中的權(quán)限提升漏洞來控制系統(tǒng)。(5)IE漏洞:IE在歷史上出現(xiàn)過諸多漏洞,其中一些漏洞允許遠(yuǎn)程代碼執(zhí)行,僅通過用戶訪問惡意網(wǎng)頁就可觸發(fā)。雖然IE已被MicrosoftEdge取代,但在被取代之前,它是惡意攻擊的熱門目標(biāo)。5.5使用Nessus掃描系統(tǒng)漏洞知識準(zhǔn)備:三、Nessus的主要功能Nessus是一款廣泛使用的漏洞掃描工具,由TenableNetworkSecurity開發(fā)。該工具被廣泛應(yīng)用于各種規(guī)模的企業(yè)和組織,用于自動化掃描網(wǎng)絡(luò)設(shè)備、計算機系統(tǒng)、軟件應(yīng)用程序等,幫助他們及時發(fā)現(xiàn)并修復(fù)安全漏洞,提高網(wǎng)絡(luò)安全防護(hù)能力。Nessus作為一款功能強大、操作簡便的漏洞掃描工具,能夠?qū)h(yuǎn)程系統(tǒng)進(jìn)行安全掃描,幫助用戶發(fā)現(xiàn)潛在的安全漏洞。這款軟件以其用戶友好的界面和頻繁的更新而受到全球許多用戶的青睞。Nessus的主要功能如下。(1)漏洞掃描:能夠快速準(zhǔn)確地掃描企業(yè)網(wǎng)絡(luò),并能夠檢測操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、應(yīng)用程序等方面的漏洞。(2)安全合規(guī)性檢查:可以根據(jù)行業(yè)標(biāo)準(zhǔn)和安全政策進(jìn)行安全合規(guī)性檢查,評估安全措施是否符合要求,并提供改進(jìn)建議。(3)弱點利用:可以驗證特定漏洞的利用效果,幫助了解網(wǎng)絡(luò)系統(tǒng)的真實安全狀況,并及時采取修復(fù)措施。(4)漏洞修復(fù)建議:提供詳細(xì)的修復(fù)建議和優(yōu)先級評估,有助于按照優(yōu)先級解決漏洞,提高網(wǎng)絡(luò)的整體安全性。5.5使用Nessus掃描系統(tǒng)漏洞知識準(zhǔn)備:四、Nessus的特點Nessus應(yīng)用廣泛,覆蓋超過75,000個機構(gòu),彰顯了其在信息安全領(lǐng)域的普及度與可靠性。以下幾點概括了Nessus的主要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論