Day22 Kali漏洞扫描

关注泷羽Sec泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具

对应OSCP官方教材第八章。

漏洞扫描:安全评估的自动化基石

漏洞扫描(简称“漏扫”),作为网络安全领域不可或缺的核心技术手段,贯穿于安全评估的始终。其本质是通过集成海量漏洞验证脚本(POC)与利用脚本(EXP),向目标系统发送特定探测请求,并根据返回响应特征自动化识别潜在安全弱点的过程。

核心价值与定位:

  • 效率引擎: 面对海量资产(如数十甚至上百个站点、服务器),手工检测效率低下且难以覆盖。漏扫工具凭借其自动化、批量化的特性,成为快速发现大面积、已知漏洞的首选武器,是安全审计流程中至关重要的第一步。
  • 风险探照灯: 在复杂的网络环境中,“你永远不知道漏洞扫描会发生什么”。它是主动暴露未知风险、预防潜在攻击的有效途径。
  • 技术与场景融合: 技术本身无高下之分,“黑猫白猫,抓到老鼠就是好猫”。自动化漏扫与精细化手工测试并非对立,而是互补。最佳实践是:先利用漏扫进行广覆盖、批量化的初步筛查,再对高风险目标或复杂逻辑进行深度手工验证,形成“广撒网+深挖潜”的高效组合拳。

工作原理与流程:
一个典型的漏洞扫描流程包含以下关键步骤:

  1. 主机发现: 识别网络中存活的目标设备。
  2. 端口扫描: 探测目标设备开放的网络端口。
  3. 指纹识别: 基于服务响应(如Banner、协议行为、文件特征)判断操作系统、应用、服务及其版本(需注意版本伪装现象,如某些Tomcat版本统一返回相同头部)。
  4. 服务与行为分析: 深入探测服务细节、暴露的文件、目录等。
  5. 漏洞特征匹配/利用验证: 运用庞大的POC/EXP库进行探测。部分高级扫描会进行试探性攻击以降低误报(但需谨慎评估风险)。

漏洞扫描核心总结

1. 手动扫描与自动扫描的辩证关系
维度 手动扫描 自动扫描
优势 精准发现逻辑漏洞;绕过防护机制;隐蔽性高(适合红队);对目标干扰小 快速覆盖大规模目标;建立安全基准;标准化漏洞验证(如CVE匹配)
劣势 效率极低(难以处理大型目标);高度依赖经验;易遗漏重复性漏洞 高误报/漏报率;难以发现复杂业务逻辑漏洞;攻击特征明显易触发告警
适用场景 关键系统深度测试、红队隐蔽渗透、漏洞二次验证 初筛阶段、合规性检查、周期性安全巡检

结论: 二者非对立关系,应遵循 “先自动化广覆盖,后手工精准打击” 的策略。渗透测试的核心价值在于 超越工具的人工分析能力

2. 互联网扫描 vs. 内网扫描的关键差异
影响因素 互联网扫描 内网扫描
网络条件 带宽受限、高延迟、跳数多;防火墙/IPS严格过滤 高带宽、低延迟;内网设备可能老旧易崩溃
可见性 仅暴露面服务(ICMP/ARP常被阻断) 全端口可见(可ARP发现主机)
扫描策略 低速扫描(防触发警报);优先非破坏性POC 可高速扫描;支持侵入式检测(需评估设备耐受性)

操作要点:

  • 速度控制:初始使用低速率扫描,验证结果质量后逐步提速。
  • 发现机制:互联网目标需使用TCP SYN等替代ICMP/ARP。
  • 风险评估:内网扫描警惕对老旧设备的DoS风险。
3. 认证扫描 vs. 非认证扫描的深度对比
层面 认证扫描 非认证扫描
原理 凭据登录系统(SSH/WMI),访问内部资源 纯网络发包探测,无系统权限
检测深度 补丁状态、注册表、配置文件、敏感文件(如Program Files) 仅开放服务漏洞、Banner版本、弱口令等表层风险
准确性 误报率极低(直接验证漏洞存在性) 误报率高(依赖版本特征猜测)
配置挑战 Linux需SSH;Windows需破解UAC/WMI防火墙限制 开箱即用,无配置依赖

适用场景:

  • 认证扫描:合规审计(如PCI DSS)、系统上线前深度检查。

  • 非认证扫描:外部攻击面评估、应急响应快速筛查。

    注意: Windows环境需解决UAC限制,否则认证扫描可能失败。

本章导读:
本章将深入剖析漏洞扫描的技术原理、核心工作流程、主流工具(如Nessus, AWVS, Nmap, GVM等)的应用模式(重点探讨认证与非认证扫描的实施细节与场景选择),分析其优势与局限性(精度问题、版本识别挑战),并探讨如何有效评估扫描结果、管理误报/漏报,以及如何将自动化扫描与手工测试有机结合,构建高效、全面的安全评估体系。理解漏洞扫描的本质和最佳实践,是每一位安全从业者夯实基础、提升效率的关键一步。


🛠️ Nessus安装和使用

官网下载链接:https://www.tenable.com/downloads/nessus?loginAttempted=true

# 1. 更新系统
sudo apt update && sudo apt upgrade -y

# 2. 下载Nessus .deb包(官网获取最新URL)
wget https://www.tenable.com/downloads/api/v2/pages/nessus/files/<最新版本>.deb

# 3. 校验文件完整性(需与官网SHA256匹配)
sha256sum Nessus-*.deb

# 4. 安装
sudo dpkg -i Nessus-*.deb

# 5. 启动服务
sudo systemctl start nessusd

# 6. 访问控制台
https://localhost:8834

后续配置

  • 选择 Nessus Essentials → 填写邮箱获取激活码 → 创建本地管理员账户
  • 首次初始化需1小时+(自动下载13万+插件库)

image-20250725124645851

扫描核心操作流程

1. 新建扫描

image-20250725124704503

扫描类型 适用场景 关键配置
基本网络扫描 常规漏洞探测 默认设置(仅扫公共端口)
认证补丁审核 内网深度检测 需填SSH/Windows凭据
高级扫描 自定义漏洞检测 可禁用插件/指定端口
2. 目标配置
  • 格式:IP/IP段/域名(例:10.11.1.73

  • 端口控制:

    路径:设置 → 发现 → 端口扫描
    修改 "Port Scan Range":0-65535(全端口)或指定端口(如111)
    
3. 认证扫描配置

image-20250725124754167

路径:凭据 → SSH
→ 认证方法:Password
→ 用户名:root
→ 密码:[目标密码]
4. 单插件扫描
路径:插件 → 点击"全部禁用"
→ 展开分类(如RPC)→ 启用特定插件(如"NFS Exported Share Information Disclosure")
5. 结果分析
  • 过滤高危漏洞:点击"过滤器" → 可被利用 = true
  • 关闭分组视图:右上角齿轮 → 禁用分组
  • 导出报告:支持PDF/CSV/HTML格式

image-20250725124809830

操作避坑指南

  1. 资源警告:全端口扫描需8GB+内存,避免扫描期间运行其他重负载任务
  2. 账户锁定:在配置中关闭 “Brute Force” 选项(路径:扫描策略 → 高级)
  3. Windows认证失败:确认目标开启WMI服务且防火墙放行135/445端口
  4. 插件更新:定期执行 sudo /opt/nessus/sbin/nessuscli update
  5. 破解:默认只能扫16个IP,破解请关注公众号回复本文开头的关键字获取。

🔍 Nmap漏洞扫描深度解析

核心机制
Nmap通过​​NSE脚本引擎​​(Nmap Scripting Engine)实现漏洞扫描,700+个Lua脚本分为两类:

  • vuln:漏洞检测(如http-vuln-cve2017-5638
  • exploit:精简漏洞利用(如smb-vuln-cve-2017-7494

⚠️ 安全风险分级(执行前必看):

级别 特征 典型脚本
safe 仅信息收集 http-title.nse
intrusive 可能崩溃服务 http-slowloris.nse

🖥️ 关键操作命令:

# 查看所有漏洞扫描脚本
ls /usr/share/nmap/scripts | grep vuln

# 检查脚本功能(强烈建议使用AI解析)
nmap --script-help <脚本名>  # 例如:nmap --script-help http-vuln*

# 安全扫描(仅用safe类)
nmap -sV --script "safe and vuln" <目标IP>

# 漏洞探测(vuln类脚本)
nmap -sV --script=vuln <目标IP>

# 精确调用指定脚本
nmap -sV --script=http-vuln-cve2021-41773 <目标IP>

# 扫描结果保存
nmap -sV -oX report.xml --script=vuln <目标IP>

image-20250725115630496

image-20250725115845571

⚙️ 脚本管理技巧:

# 查看脚本分类(script.db数据库)
grep 'categories' /usr/share/nmap/scripts/script.db

# 过滤高风险脚本(排除intrusive)
nmap --script "vuln and not intrusive" <目标IP>

# 更新NSE脚本库
sudo nmap --script-updatedb

image-20250725120027382

📌 最佳实践

  1. 未知脚本必查:nmap --script-help <脚本名> 或丢给AI解读
  2. 生产环境先用 --script-trace 预览探测行为
  3. 高危操作前在测试环境验证

🛡️ GVM(Gr

### Kali Linux 漏洞扫描工具及其使用方法 Kali Linux 是一款基于 Debian 的开源操作系统,专为渗透测试和安全审计设计。它内置了许多用于漏洞扫描的工具[^1]。 #### 工具介绍 以下是几个常用的漏洞扫描工具: 1. **Nmap** Nmap 是一个网络探索和安全审核的工具。它可以用来发现网络上的主机和服务,并提供有关这些服务的信息。 2. **OpenVAS (Greenbone Vulnerability Manager)** OpenVAS 是一种高级洞评估解决方案,能够执行全面的安全描并生成详细的报告。 3. **Metasploit Framework** Metasploit 不仅是一个攻击框架,也可以通过其模块化结构来识别目标系统的潜在洞。 4. **Nessus** Nessus 是另一种流行的漏洞扫描器,虽然它的社区版本功能有限,但对于初学者来说已经足够强大。 #### 使用方法示例 ##### 1. 安装与配置 大多数情况下,上述工具已经在 Kali 中预安装好。如果没有,则可以通过以下命令安装: ```bash sudo apt update && sudo apt install nmap openvas metasploit-framework nessus -y ``` 对于 OpenVAS 或 Greenbone Vulnerability Manager, 需要初始化数据库: ```bash sudo greenbone-nvt-sync sudo greenbone-scapdata-sync sudo greenbone-certdata-sync ``` ##### 2. 执行基本描 以 Nmap 为例,可以运行如下简单命令来进行端口描: ```bash nmap -sV -p- <target_ip> ``` 其中 `-sV` 表示探测服务版本,而 `-p-` 则是对所有可能开放的端口进行全面描。 如果选择使用 OpenVAS 进行更深入的分析,启动守护进程之后可通过 Web 界面访问管理任务队列以及查看结果。 ##### 3. 结果解读 每种工具都会返回不同形式的结果集。例如,Nmap 输出通常是纯文本列表;而像 Nessus 和 OpenVAS 提供图形化的界面帮助理解复杂数据关系图谱等可视化组件辅助决策过程。 ### Python 编程支持下的自动化脚本开发 利用所学 Python 技能编写自定义脚本来增强效率或者实现特定需求也是不错的选择之一。比如结合 `subprocess` 库调用外部程序完成批量处理工作流等等: ```python import subprocess def run_nmap_scan(target): result = subprocess.run(['nmap', '-sV', target], capture_output=True, text=True) return result.stdout if __name__ == "__main__": ip_address = '192.168.1.1' scan_results = run_nmap_scan(ip_address) print(scan_results) ``` 此代码片段展示了如何借助 Python 调用系统级命令从而简化重复劳动强度的同时提高灵活性.
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

泷羽Sec-静安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值