# 漏洞扫描器工作过程
- 检测目标机器是否在线
- 进行全端口或可能存在的端口扫描
- 识别操作系统版本信息
- 尝试识别服务信息
- 发送可能存在的漏洞 payload
可能会存在很多误报,因为发送 payload,并返回了某些 res 不代表漏洞一定存在
同样的,如果管理员设置了某些机制,可能导致返回相应的 res,但不代表漏洞就不存在。
漏扫是批量进行的,可以使用人工干预,如果发现常用的中间件,可以人工选择可能的 poc。
漏扫会根据设置的不同进行不同程度的扫描,比如如果带有登录凭证的漏扫可能扫描的结果会更丰富一些。
# 用 nessus 进行漏扫
支持 13 万的插件,很牛逼!
漏扫几乎都是自愿密集型的,所以需要比较强大的配置。
视频里使用的 deb 包管理进行的,使用 apt install +包
进行安装。
并进行了服务的启动 /etc/init.d/nessusd start
启动后就可以进入 8843 端口,使用 nessus 了
后面就是如何创建扫描等等 ==
对 nessus 进行介绍。。。
大同小异大同小异……
值得提的一点是这个 nessus 支持目标机器的登录,这个感觉比较 6,感觉很有用!
# 用 nmap 进行漏洞扫描
nmap 的漏扫功能并没有那么丰富
可以通过查看 /usr/share/nmap/scripts
下的 script.db
查看已有的漏洞。
cat script.db | grep '"vuln"\|"exploit"'
--script vuln
参数会进行一定程度上的漏洞扫描
# 注意
在做渗透测试的时候,需要注意针对每个漏洞的测试都发送了什么流量,可能会造成什么影响?有的漏洞可能会导致目标机器直接崩溃!谨慎再谨慎!!!