# 漏洞扫描器工作过程

  1. 检测目标机器是否在线
  2. 进行全端口或可能存在的端口扫描
  3. 识别操作系统版本信息
  4. 尝试识别服务信息
  5. 发送可能存在的漏洞 payload

可能会存在很多误报,因为发送 payload,并返回了某些 res 不代表漏洞一定存在

同样的,如果管理员设置了某些机制,可能导致返回相应的 res,但不代表漏洞就不存在。

漏扫是批量进行的,可以使用人工干预,如果发现常用的中间件,可以人工选择可能的 poc。

漏扫会根据设置的不同进行不同程度的扫描,比如如果带有登录凭证的漏扫可能扫描的结果会更丰富一些。

# 用 nessus 进行漏扫

支持 13 万的插件,很牛逼!

漏扫几乎都是自愿密集型的,所以需要比较强大的配置。

视频里使用的 deb 包管理进行的,使用 apt install +包 进行安装。

并进行了服务的启动 /etc/init.d/nessusd start

启动后就可以进入 8843 端口,使用 nessus 了

后面就是如何创建扫描等等 ==

对 nessus 进行介绍。。。

大同小异大同小异……

值得提的一点是这个 nessus 支持目标机器的登录,这个感觉比较 6,感觉很有用!

# 用 nmap 进行漏洞扫描

nmap 的漏扫功能并没有那么丰富

可以通过查看 /usr/share/nmap/scripts 下的 script.db 查看已有的漏洞。

cat script.db | grep '"vuln"\|"exploit"'

--script vuln 参数会进行一定程度上的漏洞扫描

# 注意

在做渗透测试的时候,需要注意针对每个漏洞的测试都发送了什么流量,可能会造成什么影响?有的漏洞可能会导致目标机器直接崩溃!谨慎再谨慎!!!