1. 程式人生 > >【安全牛學習筆記】

【安全牛學習筆記】

信息安全;security+;

弱點掃描


╋━━━━━━━━━━━━━━━━━━━━╋

┃發現弱點 ┃

┃發現漏洞 ┃

┃ 基於端口五福掃描結果版本信息(速度慢)┃

┃ 搜索已公開的漏洞數據庫(數量大) ┃

┃ 使用弱點掃描器實現漏洞管理 ┃

╋━━━━━━━━━━━━━━━━━━━━╋


[email protected]:~# searchsploit

Usage: searchsploit [options] term1 [term2] ... [termN]

Example:

searchsploit afd windows local

searchsploit -t oracle windows


=========

Options

=========

-c, --case Perform a case-sensitive search (Default is insensitive).

-h, --help Show this help screen.

-t, --title Search just the exploit title (Default is title AND the file‘s path).

-v, --verbose Verbose output. Title lines are allowed to overflow their columns.

-w, --www Show URLs to Exploit-DB.com rather than local path.

--colour Disable colour highlighting.

--id Display EDB-ID value rather than local path.


=======

Notes

=======

* Use any number of search terms, in any order.

* Search terms are not case sensitive, and order is irrelevant.

* Use ‘-c‘ if you wish to reduce results by case-sensitive searching.

* Use ‘-t‘ to exclude the file‘s path to filter the search results.

* Could possibly remove false positives (especially when searching numbers).

* When updating from git or displaying help, search terms will be ignored.




[email protected]:~# searchsploit tomcat

--------------------------------------------- ----------------------------------

Exploit Title | Path

| (/usr/share/exploitdb/platforms)

--------------------------------------------- ----------------------------------

Apache Tomcat < 5.5.17 - Remote Directory Li | ./multiple/remote/2061.txt

Apache Tomcat Connector (mod_jk) Remote Expl | ./linux/remote/4162.c

Apache Tomcat (webdav) - Remote File Disclos | ./multiple/remote/4530.pl

Apache Tomcat (webdav) - Remote File Disclos | ./linux/remote/4552.pl

Apache Tomcat Connector jk2-2.0.2 (mod_jk2) | ./linux/remote/5386.txt

apache tomcat < 6.0.18 utf8 - Directory Trav | ./multiple/remote/6229.txt

Apache Tomcat - runtime.getRuntime().exec() | ./windows/local/7264.txt

Apache Tomcat Cookie Quote Handling Remote I | ./multiple/remote/9994.txt

Apache Tomcat Form Authentication Username E | ./multiple/remote/9995.txt

Apache Tomcat 3.2.1 - 404 Error Page Cross-S | ./multiple/webapps/10292.txt

Apache Tomcat 5.5.0 < 5.5.29 / 6.0.0 < 6.0.2 | ./multiple/remote/12343.txt

Apache Tomcat < 6.0.18 utf8 - Directory Trav | ./unix/remote/14489.c

Apache Tomcat Manager Application Deployer A | ./multiple/remote/16317.rb

Apache Tomcat - Remote Exploit (PUT Request) | ./multiple/remote/18619.txt

Apache Tomcat 3.1 - Path Revealing Vulnerabi | ./multiple/remote/20131.txt

Tomcat 3.0/3.1 Snoop Servlet Information Dis | ./multiple/remote/20132.txt

apache tomcat 3.0 - Directory Traversal Vuln | ./windows/remote/20716.txt

Tomcat 3.2.1/4.0_Weblogic Server 5.1 URL JSP | ./multiple/remote/20719.txt

Jakarta Tomcat 3.x/4.0 Error Message Informa | ./unix/local/21073.txt

Apache Tomcat 4.0/4.1 - Servlet Path Disclos | ./unix/remote/21412.txt

Apache Tomcat 3.2.3/3.2.4 - Source.JSP Malfo | ./multiple/remote/21490.txt

Apache Tomcat 3.2.3/3.2.4 - Example Files We | ./multiple/remote/21491.txt

Apache Tomcat 3.2.3/3.2.4 - RealPath.JSP Mal | ./multiple/remote/21492.txt

Apache Tomcat 3/4 - JSP Engine Denial of Ser | ./linux/dos/21534.jsp

Apache Tomcat 4.0.3 - Servlet Mapping Cross- | ./linux/remote/21604.txt

Apache Tomcat 4.0.3 - DoS Device Name & Cros | ./windows/remote/21605.txt

Apache Tomcat 4.1 - JSP Request Cross-Site S | ./unix/remote/21734.txt

Apache Tomcat 3.2 - Directory Disclosure Vul | ./unix/remote/21882.txt

Apache Tomcat 3/4 - DefaultServlet File Disc | ./unix/remote/21853.txt

Apache 1.3.x & Tomcat 4.0.x/4.1.x Mod_JK - C | ./unix/dos/22068.pl

Apache Tomcat 3.x - Null Byte Directory/File | ./linux/remote/22205.txt

Apache Tomcat 4.0.x - Non-HTTP Request Denia | ./linux/dos/23245.pl

4D WebStar 5.3/5.4 Tomcat Plugin Remote Buff | ./osx/remote/25626.c

Apache Tomcat / Geronimo 1.0 - Sample Script | ./multiple/remote/27095.txt

Apache Tomcat 5 Information Disclosure Vulne | ./multiple/remote/28254.txt

Apache Tomcat/JBoss EJBInvokerServlet / JMXI | ./php/remote/28713.php

Apache Tomcat 5.5.25 - CSRF Vulnerabilities | ./multiple/webapps/29435.txt

Apache Tomcat 6.0.10 Documentation Sample Ap | ./multiple/remote/30052.txt

Apache Tomcat <= 6.0.13 JSP Example Web Appl | ./jsp/webapps/30189.txt

Apache HTTP Server Tomcat 5.x/6.0.x - Direct | ./linux/remote/29739.txt

Apache Tomcat <= 6.0.13 Host Manager Servlet | ./multiple/remote/30495.html

Apache Tomcat <= 6.0.13 Cookie Handling Quot | ./multiple/remote/30496.txt

Apache Tomcat <= 5.5.15 Cal2.JSP Cross-Site | ./jsp/webapps/30563.txt

Apache Tomcat <= 6.0.15 Cookie Quote Handlin | ./multiple/remote/31130.txt

Apache Tomcat Manager - Application Upload A | ./multiple/remote/31433.rb

Apache Tomcat 4.0.3 - Requests Containing MS | ./multiple/remote/31551.txt

Apache Commons FileUpload and Apache Tomcat | ./multiple/dos/31615.rb

Apache Tomcat <= 6.0.16 - ‘RequestDispatcher | ./multiple/remote/32137.txt

Apache Tomcat <= 6.0.16 - ‘HttpServletRespon | ./multiple/remote/32138.txt

Apache Tomcat <= 6.0.18 Form Authentication | ./multiple/remote/33023.txt

Apache Tomcat 3.2 - 404 Error Page Cross-Sit | ./multiple/remote/33379.txt

Apache Tomcat <= 7.0.4 - ‘sort‘ and ‘orderBy | ./linux/remote/35011.txt

Awstats 6.x Apache Tomcat Configuration File | ./cgi/webapps/35035.txt

--------------------------------------------- ----------------------------------


[email protected]:~# cd /usr/share/exploitdb/platfroms/


[email protected]:/usr/share/exploitdb/platfroms# cd multiple/remote/


[email protected]:/usr/share/exploitdb/platfroms/multiple/remote/# ls 31433.rb


[email protected]:/usr/share/exploitdb/platfroms/multiple/remote/# less 31433.rb //查看腳本


sandi-gui 在kali 2.0沒有這種工具


[email protected]:~# apt-get install sandi

正在讀取軟件包列表... 完成

正在分析軟件包的依賴關系樹

正在讀取狀態信息... 完成

下列【新】軟件包將被安裝:

sandi

升級了 0 個軟件包,新安裝了 1 個軟件包,要卸載 0 個軟件包,有 0 個軟件包未被升級。

需要下載 36.2 kB 的軟件包。

解壓縮後會消耗掉 115 kB 的額外空間。

獲取:1 http://http.kali.org/kali/ sana/main sandi all 1.3-0kali1 [36.2 kB]

下載 36.2 kB,耗時 11秒 (3,025 B/s)

正在選中未選擇的軟件包 sandi。

(正在讀取數據庫 ... 系統當前共安裝有 337246 個文件和目錄。)

正準備解包 .../sandi_1.3-0kali1_all.deb ...

正在解包 sandi (1.3-0kali1) ...

正在設置 sandi (1.3-0kali1) ...


[email protected]:~# searchsploit ms08-067

--------------------------------------------- ----------------------------------

Exploit Title | Path

| (/usr/share/exploitdb/platforms)

--------------------------------------------- ----------------------------------

--------------------------------------------- ----------------------------------

[email protected]:~# searchsploit 08_067

--------------------------------------------- ----------------------------------

Exploit Title | Path

| (/usr/share/exploitdb/platforms)

--------------------------------------------- ----------------------------------

--------------------------------------------- ----------------------------------

[email protected]:~# searchsploit 067


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃從信息的維度定義漏洞管理 ┃

┃信息收集 ┃

┃ 掃描發現網絡IP、OS、服務、配置、漏洞 ┃

┃ 能力需求:定義掃描方式內容和目標 ┃

┃信息管理 ┃

┃ 格式化信息,並進行篩選、分組、定義優先級 ┃

┃ 能力需求:資產分組、指定所有者、向所有者報告漏洞 ┃

┃信息輸出 ┃

┃ 向不同層級的人群展示足夠的信息量 ┃

┃ 能力需求:生成報告,導出數據、與SIEM集成 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━╋


╋━━━━━━━━╋

┃弱點掃描類型 ┃

┃主動掃描 ┃

┃ 有身份驗證 ┃

┃ 無身份驗證 ┃

┃被動掃描 ┃

┃ 鏡像端口抓包┃

┃ 其他來源輸入┃

┃基於Agent的掃描 ┃

┃ 支持平臺有限┃

╋━━━━━━━━╋


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念 ┃

┃CVSS (Common Vnlnerability Scoring System) ┃

┃ 通用漏洞評分系統-----工業標準 ┃

┃ 描述安全漏洞嚴重程度的統一評分方案 ┃

┃ V3版本-----2015年6月10日 ┃

┃ Basic Metric: 基礎的恒定不變的弱點權重 ┃

┃ Temporal Metric: 依賴時間因素的弱點權重 ┃

┃ Enviromental Metric: 利用弱點的環境要求和實施難度的權重 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋


cvss-v30-specification-v1.7.pdf


cvss-v30-preview2-metricvectorstring-december-2014.pdf



Base Temporal Environmental

Metric Group Metric Group Metric Group

Access Vector Comfidentiaity Exploitability Collateral Damage Confidentiality

Impact potential Requirement


Access Complexity Integrrity Remediation Level Target Integrity

Impact Dustribution Requirement

Authertication Availability Report Avalabity

Impact comfidence Requirement


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念 ┃

┃CVSS (Common Vnlnerability Scoring System) ┃

┃ CVSS是安全內容自動化協議(SCAP)的一部分 ┃

┃ 通常CVSS與CVE一同由美國國家漏洞庫(NVD)發布並保持數據的更新 ┃

┃ 分值範圍:0-----10 ┃

┃ 不同機構按CVSS分值定義威脅的中、高、低威脅級別 ┃

┃ CVSS體現弱點的風險,威脅級別(severity)表示弱點風險對企業的影響程度┃

┃ CVSS分值是工業標準,但威脅級別不是 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋


╋━━━━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念 ┃

┃Vnlnerability Reference ┃

┃CVE (Common Vnlnerability and Exposures) ┃

┃ 已公開的信息安全漏洞字典,統一的漏洞編號標準┃

┃ MITRE公司負責維護(飛盈利機構) ┃

┃ 掃描器的大部分掃描項都對應的CVE編號 ┃

┃ 實現不同廣商之間信息交換的統一標準 ┃

┃CVE發布流程 ┃

┃ 發現漏洞 ┃

┃ CAN負責制定CVE ID ┃

┃ 發布到CVE List-----CVE-2008-4250 ┃

┃ MITRE負責對內容進行編輯維護 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念 ┃

┃很多廣商維護自己的Vnlnerability Reference ┃

┃ MS ┃

┃ MSKB ┃

┃其他Vnlnerability Reference ┃

┃ CERT TA08-297A ┃

┃ BID 31874 ┃

┃ IAVM 2008-A-0081 ┃

┃ OVAL OVAL6093 ┃

╋━━━━━━━━━━━━━━━━━━━━━╋


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念

┃OVAL (Open Vnlnerability and Assessment Language) ┃

┃ 描述漏洞檢查方法的機器可識別語言 ┃

┃ 詳細的描述漏洞檢測的技術細節,可導入自動化檢測工具中的實施漏洞檢測工作 ┃

┃CCE ┃

┃ 描述軟件配置缺陷的一種標準化格式 ┃

┃ 在信息安全風險評估中,配置缺陷的檢測是一項重要內容,使用CCE可以讓配置 ┃

┃缺陷以標準的方式展示出來,便於配置缺陷估計的可量化操作 ┃

┃CPE (Common Froduct Enumeration) ┃

┃ 信息技術產品、系統、軟件包的結構化命名規範,分類命名 ┃

┃CWE (Common Weakness Enumeration) ┃

┃ 常見漏洞類型的字典,描述不同類型漏洞的特征(訪問控制、信息泄露、拒絕服務)┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋


╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念 ┃

┃Security Content Automation Protocol (SCAP) ┃

┃ SCAP是一個集合了多種安全標準框架 ┃

┃ 六個元素:CVE、OVAL、CCE、CPE、CVSS、XCCDF ┃

┃ 目的是以標準的方法展示和操作安全數據 ┃

┃ 由NIST負責維護 ┃

┃SCAP主要解決三個問題 ┃

┃ 實現高層政策法規等到底層實施的落地(如FISMA,ISO27000系列) ┃

┃ 講信息安全所涉及的各個要素標準化(如同意漏洞的命名及嚴重性度量) ┃

┃ 將復雜的系統配置核查工作自動化 ┃

┃SCAP是當前美國比較成熟的一套信息安全評估標準體系,其標準化,自動化的思想對信息┃

┃安全行業產生了深遠的影響。 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋


╋━━━━━━━━━━━━━━━━━━━━━━━╋

┃漏洞基本概念 ┃

┃NVD(National Vulnerability Datebase) ┃

┃ 美國政府的漏洞關鍵標準數據 ┃

┃ 完全基於SCAP框架 ┃

┃ 實現自動化漏洞管理、安全測量、合規要求 ┃

┃ 包含以下庫 ┃

┃ 安全檢查列表 ┃

┃ 軟件安全漏 ┃

┃ 配置錯誤 ┃

┃ 產品名稱 ┃

┃ 影響度量 ┃

┃https://nvd.nist.gov/

╋━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━╋

┃漏洞管理 ┃

┃周期性掃描跟蹤漏洞 ┃

┃高危漏洞優先處理 ┃

┃掃描註意事項 ┃

┃ 準確性 ┃

┃ 時間 ┃

┃ 資源 ┃

╋━━━━━━━━━━╋

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂


Security+認證為什麽是互聯網+時代最火爆的認證?


牛妹先給大家介紹一下Security+

Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。


原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。


原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。

近期,安全牛課堂在做此類線上培訓,感興趣可以了解


本文出自 “11662938” 博客,請務必保留此出處http://11672938.blog.51cto.com/11662938/1965391

【安全牛學習筆記】