如何检测网站漏洞
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
商城
用FB金币购物
有奖投稿
与整个行业分享你的经验与见解
申请专栏
自由创作,打造自主内容品牌
提交漏洞
与数万白帽一起,让互联网更安全
参与众测
挖洞开启自由职业之路
如何利用NSE检测CVE漏洞 yuegui_20042018-02-21现金奖励共337124人围观 ,发现 7 个不明物体 工具
*本文原创作者:yuegui_2004,本文属FreeBuf原创奖励计划,未经许可禁止转载
Nmap应该是一款应用最广泛的安全扫描工具,备受渗透人员和黑客的青睐,在对目标服务器进行扫描的时候,能够快速识别潜在的漏洞。NSE(Nmap Scripting Engine)作为Nmap的一部分,具有强大灵活的特性,允许使用者编写自己的脚本来完成各种各样的网络扫描任务。Nmap本身内置有丰富的NSE脚本,可以非常方便的利用起来,当然也可以使用定制化的脚本完成个人的需求。今天就要讲讲如何利用Nmap的Scripts检测CVE漏洞。
首先,介绍两个已经写好的NSE 脚本,nmap-vulners(https://github.com/vulnersCom/nmap-vulners)和vulscan(https://github.com/scipag/vulscan),这两个脚本都是通过输出某一个特定服务(如SSH、RDP、SMB等)的CVE相关信息来提高检测CVE漏洞的能力。Nmap首先通过扫描确认烧苗到的服务的版本信息,nmap-vulners和vulscan会利用该版本信息找出能够利用该服务漏洞的CVE编码,这样使服务漏洞检测更加的方便快捷。
举个例子,Nmap本身自带服务版本检测功能,首先不使用上面的两个脚本进行服务探测,在目标主机上发现在该机器的22端口上存在SSH服务,该SSH使用的版本是“OpenSSH 4.3”。
image.png
接着利用nmap-vulners和vulscan对同一台目标机器进行扫描,我们能够看到输出更多信息,这些信息包含了该OpenSSH版本可以利用的漏洞信息。
image.png
红色方框是nmap-vulners的扫描结果,该结果包含了过去几年中可以利用的CVE漏洞编号,同时带有CVE漏洞的严重程度分数,分数越高代表严重级别越高。蓝色方框是vulscan的扫扫描结果,该结果则包含了与OpenSSH v4.3版本相关联的漏洞信息。
这两个脚本在检测有漏洞的服务方面发挥了重要的作用。要利用这两个脚本首先需要进行安装,需要将这两个脚本安装在nmap的scripts目录下,
Cd/usr/share/nmap/scripts/
然后将脚本clone到该目录下:git clone https://github.com/vulnersCom/nmap-vulners.git
这样nmap-vulners就安装成功了,不需要进行额外的配置。
image.png
接下来是安装vulscan,同样是将该脚本clone到nmap的脚本目录下:git clone https://github.com/scipag/vulscan.git
由于vulscan是利用预先存放在本地的配置文件来检索CVE漏洞信息,因此需要对vulscan进行简单的配置。这些配置文件放置在vulscan文件夹的根目录下,vulscan支持多个漏洞数据库配置,完整配置文件如下:
scipvuldb.csv
cve.csv
osvdb.csv
securityfocus.csv
securitytracker.csv
xforce.csv
expliotdb.csv
openvas.csv
为了确保这些配置已经更新至最新的数据,可以通过vulscan/utilities/updater/目录中的脚本updateFiles.sh对配置数据进行更新。
image.png
至此,vulscan的配置更新完成了,就可以开始使用nmap-vulners和vulscan这两个脚本了。
NSE脚本使用起来非常方便,只需要在使用nmap命令的时候带上参数–script然后带上需要使用的脚本名称即可。命令如下:
Nmap--script nmap-vulners -sV
上面命令中的参数-sV一定要带上,这个参数是告诉nmap需要探测目标地址的运行服务的版本信息。如果nmap没有获取服务版本信息,nmap-vulners就不会有任何有效结果输出。
image.png
使用vulscan也是同样的命令参数,只是在–script参数后面带上vulscan脚本名称就可以了。命令如下:
Nmap--script vulscan -sV
image.png
默认情况下,vulscan会查询前面提到的所有的数据配置文件,从上图可以看出输出内容较多。也可以通过添加vulscandb参数来指定查询某个特定的数据配置文件,命令如下:
nmap --script vulscan --script-argsvulscandb=database_name -sV
nmap --script vulscan --script-argsvulscandb=scipvuldb.csv -sV
image.png
vulscan脚本的开发者会时常更新scipvuldb.csv这个数据配置文件,因此查询这个数据配置输出的结果是最新最全的。
上面两个脚本我们也可以通过一个脚本整合起来使用,命令如下:
nmap --script nmap-vulners,vulscan --script-argsvulscandb=scipvuldb.csv -sV
image.png
以上就是如何利用vulscan和nmap-vulners进行服务版本漏洞扫描,能够帮助我们快速的找到目标主机上的服务存在的可以利用的漏洞,我们在进行企业安全检查的时候,能够快速的帮我们找到存在漏洞的服务,及时进行修复,保证服务的安全性。
*本文原创作者:yuegui_2004,本文属FreeBuf原创奖励计划,未经许可禁止转载
yuegui_2004
8 篇文章
等级: 4级
||
上一篇:Sickle:推荐一款优质ShellCode开发工具下一篇:捡拾VBS应用层里的明珠
发表评论已有 7 条评论
MAX丶 (3级) 相思相见知何日?此时此夜难为情。——李太白 2018-02-21回复 1楼
无法识别script-argsvulscandb=scipvuldb.csv等这些脚本是什么情况?】
亮了(1)
testsccss 2018-02-21回复 2楼
Nmap首先通过扫描确认烧苗到的服务的版本信息 应为扫描 吧
Cd/usr/share/nmap/scripts/ 少个空格吧
亮了(1)
ponder4 2018-02-22回复 3楼
这个CVE的库只更新到2013的。
亮了(2)
小葵 2018-02-26回复
@ ponder4
| vulners:
| cpe:/a:openbsd:openssh:6.7:
| CVE-2016-8858 7.8 https://vulners.com/cve/CVE-2016-8858
| CVE-2016-10708 5.0 https://vulners.com/cve/CVE-2016-10708
| CVE-2017-15906 5.0 https://vulners.com/cve/CVE-2017-15906
| CVE-2016-0778 4.6 https://vulners.com/cve/CVE-2016-0778
|_ CVE-2016-0777 4.0 https://vulners.com/cve/CVE-2016-0777
亮了(0)
evil7 专栏作者(5级) 入梦落樱满熏香,梦醒犹记四月谎 2018-02-22回复 4楼
烧苗。。你也是可爱得很呢
亮了(0)
mendickxiao (3级) script:alert(xss) 2018-03-25回复 5楼
厉害厉害
亮了(0)
qieqie1366 (1级) 2018-04-10回复 6楼
不理解vulscan 这程序是拿来干嘛的
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
yuegui_2004
这家伙太懒,还未填写个人描述!
8
文章数
10
评论数
最近文章
2FA双因素认证之Authy
2018.08.02
Pam-Python实现SSH的短信双因素认证
2018.04.18
Socks Proxy如何让你更安全的浏览互联网
2018.03.05
浏览更多
相关阅读
工具推荐:Shellsploit,ShellCode生成器LMD Tool:Linux 恶意软件检测工具SQL注入工具-SQLSentinel_v_0.1_beta工具推荐:Inspeckage,安卓动态分析工具你访问的暗网安全吗?这个软件或许可以知道
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论