个性化阅读
专注于IT技术分析

暴露分析

扫描结束后, 我们将进入“断言”页面。在以下屏幕截图中, 我们可以看到已扫描了一项资产, 并且该资产正在Ubuntu上运行。我们需要掌握这一资产的技能是新手:

暴露分析

正如我们在前面的屏幕截图中所看到的, Nexpose向我们展示了比Metasploit社区更多的信息。 Nexpose是一个更高级的漏洞管理框架。

我们可以在下面的屏幕截图中看到, 我们扫描了一个目标, 即METASPLOITABLE, 该站点是Global, 并且它在Ubuntu Linux 8.04上运行。我们未发现恶意软件, 175个漏洞和306个漏洞。使用Metasploit社区, 我们仅发现1个可利用的漏洞和8个可使用的模块。但是在Nexpose, 我们发现了306个漏洞。在此, 我们发现了比Metasploit社区更多的漏洞和漏洞。

我们可以看到存在危险因素。我们还可以看到上一次扫描完成的时间。如果向下滚动, 我们将看到我们发现的操作系统Ubuntu Ubuntu 8.04。我们可以看到目标计算机上安装的软件:

暴露分析

在我们设法破解它之后, 找到可用于增加我们特权的本地漏洞非常有用。例如, 如果我们有一个普通用户并且想成为root用户, 那么我们可以使用本地缓冲区溢出来增加我们的特权或做其他事情。在后期开发中, 这些功能非常有用。

如果失败, 我们将能够看到目标计算机上安装的服务。我们可以看到各种服务正在运行, 例如HTTP, DNS等:

暴露分析

如果单击这些服务中的任何一个, 我们将看到有关它们的更多信息。例如, 如果我们单击HTTP服务, 我们将获得有关它的描述以及在其上运行的端口。在以下屏幕截图中, 我们可以看到HTTP正在端口80和端口8180上运行:

暴露分析

现在, 让我们向上滚动, 如果我们想更仔细地研究这些漏洞, 我们可以转到“漏洞”页面:

暴露分析

在前面的屏幕截图中, 我们可以看到我们有一张有关漏洞的图表, 这些漏洞是根据风险因素和技能水平进行分类的, 以便利用这些漏洞。左侧是根据风险因素分类的, 右侧是根据技能水平分类的。向下滚动时, 我们可以看到所有漏洞的列表, 并且可以使用箭头在它们之间进行切换:

暴露分析

同样, 如果存在漏洞利用, 我们将在漏洞利用图标下看到它, 如果存在任何恶意软件, 我们将在恶意软件图标下看到。现在, 列出的所有主要漏洞都没有使用工具进行利用, 而是根据风险进行排序。

在前面的屏幕截图中, 我们可以看到我们发现VNC密码为“ password”。我们可以尝试使用VNC进行连接。 VNC是一项与远程桌面非常相似的服务。它将向我们展示桌面, 并且将使我们能够像远程桌面一样获得对目标计算机的完全访问权限。它告诉我们登录密码是password。还有一个后门Shell Backdoor Service正在运行, 我们已经使用过。

现在, 我们将研究可以利用的东西。我们将单击漏洞利用程序图标以通过漏洞利用程序进行排序, 我们可以看到它们全部带有M徽标, 这意味着可以使用Metasploit对其进行利用:

暴露分析

在上面的屏幕快照中, 我们已经可以使用远程外壳服务和远程登录服务。现在, 我们将单击以前从未见过的内容, 例如, 默认Tomcat用户和密码。在以下屏幕截图中, 我们可以看到此漏洞的描述:

暴露分析

在以下屏幕截图中, 我们可以看到正在运行的端口8180, 并且可以看到为什么它认为此特定目标容易受到此漏洞利用:

暴露分析

如果向下滚动, 它将向我们展示如何利用它:

暴露分析

在上面的屏幕截图中, 可以使用三个不同的模块来利用它, 但实际上并不一定要利用它。有时我们只看到可用于验证此漏洞利用的模块。但是这些模块与之相关, 如果我们单击Source Link下的任何Exploit, 它将带我们进入Radip7页面, 该页面用于查看Google内容时:

暴露分析

在上面的屏幕截图中, 我们可以看到模块名称, 我们可以将其复制并粘贴到Metasploit中, 在这里我们可以运行显示选项, 然后以与Metasploit基本部分相同的方式来利用该模块。如果进一步向下滚动, 我们可以看到对特定漏洞利用的参考:

暴露分析

在底部, 它将向我们显示有关如何解决此漏洞的补救措施:

暴露分析

对于此漏洞, 我们将更改管理员密码, 而不使用默认配置。

现在, 我们将单击“报告”选项卡, 为我们进行的每次扫描生成报告:

暴露分析

在上面的屏幕截图中, 我们可以看到报告有三种不同类型的模板。在“创建报告”内部, 我们可以看到有一个“审计报告”, 其中包含许多针对程序员的详细信息。还有一份《执行报告》, 其中包含的信息较少, 是那些对技术方面没有太多经验的高层人员(例如经理)的一种模式。我们可以选择所需的任何模板并为其命名。在前面的屏幕截图中, 我们将此报告称为可部署报告。如果稍微滚动一下, 我们可以选择所需的格式:

暴露分析

在前面的屏幕截图中, 它设置为PDF。现在, 我们将单击“选择扫描”, 然后选择我们要为其生成报告的目标扫描, 并选择metasploitable:

暴露分析

现在, 单击“保存并运行报告”以生成报告。

我们还可以在每次扫描时安排自动报告。例如, 如果我们每周扫描一次, 我们还可以每周生成一份报告。现在, 我们只需单击报告即可下载报告, 然后看一下它的外观:

暴露分析

在上面的屏幕截图中, 我们可以看到它有日期, 标题, 所有发现的漏洞, 但这是执行报告。它包含有关漏洞利用的小细节, 以及更多图形化的内容, 以向执行人员显示发现的风险及其严重性:

暴露分析

在上面的屏幕截图中, 我们可以看到Nexpose向我们展示了更多细节, 并且功能更加先进。它面向的是更大的基础架构, 更大的公司, 我们需要始终确保所有内容都是最新的, 已安装的并且没有任何漏洞利用。

赞(0)
未经允许不得转载:srcmini » 暴露分析

评论 抢沙发

评论前必须登录!