📜  道德黑客| Nexpose分析

📅  最后修改于: 2020-12-23 09:55:59             🧑  作者: Mango

暴露分析

扫描结束后,我们将进入“断言”页面。在以下屏幕截图中,我们可以看到已经扫描了一项资产,并且该资产正在Ubuntu上运行。我们需要掌握这一资产的技能是新手

正如我们在前面的屏幕截图中所看到的,Nexpose向我们展示了比Metasploit社区更多的信息。 Nexpose是一个更高级的漏洞管理框架。

我们可以在下面的屏幕快照中看到,我们扫描了一个目标METASPLOITABLE ,该站点是Global ,并且它在Ubuntu Linux 8.04上运行。我们没有发现恶意软件, 175个漏洞和306个漏洞。使用Metasploit社区,我们仅发现1个可利用的漏洞和8个可使用的模块。但是在Nexpose中,我们发现了306个漏洞。在此,我们发现了比Metasploit社区更多的漏洞和漏洞。

我们可以看到存在危险因素。我们还可以看到上一次扫描完成的时间。如果向下滚动,我们将看到我们发现的操作系统Ubuntu Ubuntu 8.04 。我们可以看到目标计算机上安装的软件:

在我们设法破解它之后,找到可用于增加我们特权的本地漏洞非常有用。例如,如果我们有一个普通用户并且想成为root用户,那么我们可以使用本地缓冲区溢出来增加我们的特权或做其他事情。在后期开发中,这些功能非常有用。

如果失败,我们将能够看到目标计算机上安装的服务。我们可以看到各种服务正在运行,例如HTTPDNS等等:

如果单击任何这些服务,我们将看到有关它们的更多信息。例如,如果我们单击HTTP服务,我们将获得有关它的描述以及在其上运行的端口。在以下屏幕截图中,我们可以看到HTTP正在端口80和端口8180上运行:

现在,让我们向上滚动,如果我们想更仔细地研究这些漏洞,我们可以转到“漏洞”页面:

在前面的屏幕快照中,我们可以看到有一张关于漏洞的图表,这些漏洞是根据风险因素和技能水平进行分类的,以便利用这些漏洞。左侧是根据风险因素分类的,右侧是根据技能水平分类的。向下滚动时,我们可以看到所有漏洞的列表,并且可以使用箭头在它们之间进行切换:

同样,如果存在漏洞利用,我们将在漏洞利用图标下看到它,如果存在任何恶意软件,我们将在恶意软件图标下看到。现在,列出的所有主要漏洞都没有使用工具进行利用,但根据风险进行了排序。

在前面的屏幕截图中,我们可以看到我们发现VNC密码为“ password” 。我们可以尝试使用VNC进行连接。 VNC是一项与远程桌面非常相似的服务。它将向我们展示桌面,并且将使我们能够像远程桌面一样获得对目标计算机的完全访问权限。告诉我们登录密码是password。还有一个后门Shell Backdoor Service正在运行,我们已经使用过。

现在,我们将研究可以利用的东西。我们将单击漏洞利用程序图标以按漏洞利用命令对其进行排序,然后可以看到它们全部带有M徽标,这意味着可以使用Metasploit对其进行利用:

在上面的屏幕截图中,我们已经可以使用远程外壳服务远程登录服务。现在,我们将单击以前从未见过的内容,例如Default Tomcat User和Password 。在以下屏幕截图中,我们可以看到此漏洞的描述:

在下面的屏幕快照中,我们可以看到正在运行的端口8180 ,并且可以看到为什么它认为此特定目标容易受到此漏洞利用:

如果向下滚动,它将向我们展示如何利用它:

在上面的屏幕截图中,可以使用三个不同的模块来利用它,但实际上并不一定要利用它。有时我们只看到可以用来验证此漏洞利用的模块。但是这些模块与之关联,如果我们单击Source Link的Exploit中的任何一个,它将带我们进入Radip7页面,该页面用于查看Google内容时:

在上面的截图中,我们可以看到的模块名称,我们就可以复制并粘贴到Metasploit的,在这里我们可以运行显示选项,然后同样的方式利用正如我们在Metasploit的基本款一样。如果进一步向下滚动,我们可以看到对特定漏洞利用的参考:

在底部,它将向我们显示有关如何解决此漏洞的补救措施:

对于此漏洞,我们将更改管理员密码,而不使用默认配置。

现在,我们将单击“报告”选项卡,为我们进行的每次扫描生成报告:

在上面的屏幕截图中,我们可以看到报告有三种不同类型的模板。在“创建报告”内部,我们可以看到有一个“审计报告” ,其中包含许多针对程序员的详细信息。还有一份《执行报告》 ,其中包含的信息较少,是那些对技术方面经验不足的高层管理人员(如经理)的一种模式。我们可以选择所需的任何模板并为其命名。在前面的屏幕截图中,我们将这个报告称为metasploitable report 。如果稍微滚动一下,我们可以选择所需的格式:

在前面的屏幕截图中,将其设置为PDF 。现在,我们将单击Select Scan ,然后选择我们要为其生成报告的目标扫描,然后选择metasploitable

现在,单击“保存并运行报告”以生成报告。

我们还可以在每次扫描时安排自动报告。例如,如果我们每周扫描一次,我们还可以每周生成一次报告。现在,我们只需单击报告即可下载报告,然后看一下它的外观:

在上面的屏幕截图中,我们可以看到它有日期,标题,所有发现的漏洞,但这是执行报告。它包含有关漏洞利用的小细节和更多图形化的内容,以向执行人员显示已发现的风险及其严重性:

在上面的屏幕截图中,我们可以看到Nexpose向我们展示了更多细节,并且功能更加先进。它面向的是更大的基础架构,更大的公司,我们需要始终确保所有内容都是最新的,已安装的并且没有任何漏洞利用。