42:漏洞發現-作業系統之漏洞探針型別利用修復
阿新 • • 發佈:2021-08-19
思維導圖
相關名詞解釋:
CVSS(Common Vulnerability Scoring System,即“通用漏洞評分系統”)
- CVSS是安全內容自動化協議(SCAP)的一部分
- 通常CVSS與CVE一同由每個國家漏洞庫(NVD)釋出並保持資料的更新
- 分值範圍:0-10
- 不同機構按CVSS分值定義威脅的中、高、低威脅級別
- CVSS體現弱點的風險,威脅級別(severity)表現弱點風險對企業的影響程度
- CVSS分值是工業標準,但威脅級別不是
CVE(Common Vulnerabilities & Exposures,即“通用漏洞披露”)
- 已公開的資訊保安漏洞字典,統一的漏洞編號標準
- MITRE公司負責維護(非盈利機構)
- 掃描器的大部分掃描項都對應一個CVE編號
- 實現不同廠商之間資訊交換的統一標準
- CVE釋出流程
- 發現漏洞
- CAN負責指定CVE ID
- 釋出到CVE List——CVE-2008-4250
exp:利用
poc:驗證
漏洞發現-作業系統之漏洞探針型別利用修復
1.角色扮演:作業系統許可權的獲取會造成伺服器上安全問題
2.漏掃工具:Goby,Nmap,Nessus,Openvas,Nexpose等,舉例
- Goby 忍者系統測試
- nmap 預設nse外掛(掃描常規漏洞):
- nmap --script=vuln 192.168.33.1
- nmap 擴充套件漏洞掃描模組(參考:
- nmap -sV --script=vulscan/vulscan.nse 192.168.199.1
- nmap -sV --script=nmap-vulners 192.168.199.1
- Nessus 安裝-使用-外掛庫載入掃描(推薦此工具)
- 下載:https://pan.baidu.com/s/17uA2OmJbV_cDG2C6QnHqqA 提取碼:cxd4
3.漏洞型別:許可權提升,緩衝器溢位,遠端程式碼執行,未知Bug等
4.漏洞利用:工具框架整合類,漏洞公佈平臺庫類,復現文章參考等
- 使用工具框架,包括:metasploit、searchsploit、企業單位內部產品等
- kali系統
- 忍者安全滲透系統(NINJUTSU OS):https://blog.csdn.net/qq_35258210/article/details/115457883
- searchsploit使用攻略:https://www.jianshu.com/p/bd8213c53717
搜尋漏洞公佈平臺,尋找單點EXP
- https://www.cnvd.org.cn/
- https://www.seebug.org/
- https://fr.0day.today/
- https://www.exploit-db.com/
- https://packetstormsecurity.com/
5.漏洞修復:打上漏洞補丁,關閉對應入口點,加上防護軟體硬體等