【OSCP官方视频】八、漏洞扫描

漏洞扫描器工作过程

  1. 检测目标机器是否在线
  2. 进行全端口或可能存在的端口扫描
  3. 识别操作系统版本信息
  4. 尝试识别服务信息
  5. 发送可能存在的漏洞payload

可能会存在很多误报,因为发送payload,并返回了某些res不代表漏洞一定存在

同样的,如果管理员设置了某些机制,可能导致返回相应的res,但不代表漏洞就不存在。

漏扫是批量进行的,可以使用人工干预,如果发现常用的中间件,可以人工选择可能的poc。

漏扫会根据设置的不同进行不同程度的扫描,比如如果带有登录凭证的漏扫可能扫描的结果会更丰富一些。

用nessus进行漏扫

支持13万的插件,很牛逼!

漏扫几乎都是自愿密集型的,所以需要比较强大的配置。

视频里使用的deb包管理进行的,使用apt install +包进行安装。

并进行了服务的启动/etc/init.d/nessusd start

启动后就可以进入8843端口,使用nessus了

后面就是如何创建扫描等等==

对nessus进行介绍。。。

大同小异大同小异……

值得提的一点是这个nessus支持目标机器的登录,这个感觉比较6,感觉很有用!

用nmap进行漏洞扫描

nmap的漏扫功能并没有那么丰富

可以通过查看/usr/share/nmap/scripts下的script.db查看已有的漏洞。

cat script.db | grep '"vuln"\|"exploit"'

--script vuln参数会进行一定程度上的漏洞扫描

注意

在做渗透测试的时候,需要注意针对每个漏洞的测试都发送了什么流量,可能会造成什么影响?有的漏洞可能会导致目标机器直接崩溃!谨慎再谨慎!!!

评论区
头像
文章目录