漏洞扫描 Nessus
Nessus 号称是世界上最流行的漏洞扫描程序,全世界有超过 75000 个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。
Nessus 不同于传统的漏洞扫描软件,Nessus 可同时在本机或远端上遥控,进行系统的漏洞分析扫描。
Nessus 官网:https://www.tenable.com/
由于在物理机或虚拟机中搭建过程过于繁琐,这里使用大佬搭建的 Docker 进行安装:
项目地址:https://github.com/elliot-bia/nessus
1 2 docker run -itd --name=nessus -p 8834:8834 ramisec/nessus docker exec -it nessus /bin/bash /nessus/update.sh
这里登陆可能会出现凭据错误或者密码错误,直接改密码:
注:作者有给密码提示,可以去看看。
1 2 docker exec -it nessus /opt/nessus/sbin/nessuscli chpasswd admin # goktech@123
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 # nessus-yes echo "---------------------------------------------" sudo docker start nessus > /dev/null echo "Success Start Nessus!" echo "Username:admin - Password:goktech@123" echo "Login Page:https://127.0.0.1:8834/#" echo "---------------------------------------------" sudo docker ps echo "---------------------------------------------" # nessus-no echo "---------------------------------------------" sudo docker stop nessus > /dev/null echo "Success Stop Nessus!" echo "---------------------------------------------" sudo docker ps -a echo "---------------------------------------------"
AVWS
AWVS 是一个自动化的 Web 应用程序安全测试工具,它可以扫描任何可通过 Web 浏览器访问的和遵循 HTTP/HTTPS 规则的 Web 站点和 Web 应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的 Web 网站。
AWVS 可以通过检查 SQL 注入攻击漏洞、XSS 跨站脚本攻击漏洞等漏洞来审核 Web 应用程序的安全性。
AWVS 官网:https://www.acunetix.com/
由于在物理机或虚拟机中搭建过程过于繁琐,这里使用大佬搭建的 Docker 进行安装:
1 docker run -it -d -p 3443:3443 --privileged=true --name=awvs secfa/docker-awvs
项目地址:https://hub.docker.com/r/secfa/docker-awvs/tags
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 # awvs-yes echo "---------------------------------------------" sudo docker run -it -d -p 3443:3443 --privileged=true --name=awvs secfa/docker-awvs > /dev/null echo "Success Start AWVS!" echo "Username:admin@admin.com - Password:Admin123" echo "Login Page:https://127.0.0.1:3443/#/login" echo "---------------------------------------------" sudo docker ps echo "---------------------------------------------" # awvs-no echo "---------------------------------------------" sudo docker rm -f awvs > /dev/null echo "Success Remove AWVS!" echo "---------------------------------------------" sudo docker ps -a echo "---------------------------------------------"
漏洞利用 Viper
1 sudo mkdir -p ~/tools/viper ; cd ~/tools/viper
创建 docker-compose.yml 文件,其中 command 后面跟着的是密码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 tee docker-compose.yml <<-'EOF' version: "3" services: viper: image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest container_name: viper-c network_mode: "host" restart: always volumes: - ~/tools/viper/loot:/root/.msf4/loot - ~/tools/viper/db:/root/viper/Docker/db - ~/tools/viper/module:/root/viper/Docker/module - ~/tools/viper/log:/root/viper/Docker/log - ~/tools/viper/nginxconfig:/root/viper/Docker/nginxconfig command: ["goktech@123"] EOF
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 # viper-yes echo "---------------------------------------------" cd ~/tools/viper ; sudo docker-compose up -d > /dev/null echo "Success Start Viper!" echo "Username:root - Password:goktech@123" echo "Login Page:https://127.0.0.1:60000" echo "---------------------------------------------" sudo docker ps echo "---------------------------------------------" # viper-no echo "---------------------------------------------" cd ~/tools/viper ; sudo docker-compose down > /dev/null echo "Success Remove Vpier!" echo "---------------------------------------------" sudo docker ps -a echo "---------------------------------------------"
漏洞靶场 Vulfocus
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
Vulfocus 的特性:
一键漏洞环境启动,方便简单。
自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。
带有计分功能也可适用于相关安全人员能力的考核。
兼容 Vulhub、Vulapps 中所有漏洞镜像。
支持可视化编排漏洞环境。
官方网址:https://fofapro.github.io/vulfocus/
这里主要介绍快速安装,手动安装过于麻烦,累死个人。
这里不拉取镜像直接运行容器,本地没有镜像会自动拉取(官方文档写的有点复杂,这里简化了一下),将 VUL_IP 改为自己服务器地址即可:
1 docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
默认账户密码为:admin/admin
安装完成后,直接访问对应 IP 即可:
以 sagikazarmark/dvwa
为例,直接拉取作为靶场即可。
Vulhub
Vulhub 是一个基于 docker 和 docker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
官方网址:https://vulhub.org/
由于 Vulhub 靶场较为分散,无法使用一个容器代表所有漏洞,需要下载源码:
1 git clone https://github.com/vulhub/vulhub.git
1 2 3 4 # 这里以 Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773) 为例 cd httpd/CVE-2021-41773 docker-compose up -d curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd