日期:2016-06-15 10:30
標簽:Kali滲透測試的漏洞掃描
通過前面的掃描,我們可以知道目標主機的壹些基本信息,然後可以根據這些基本信息進壹步發現目標是否存在漏洞。當然,這種方法雖然可行,但效率太低。
在這方面,kali提供了壹個漏洞集成網站:/
同時kali系統還集成了searchsploit命令,可以查詢eploit-db網站中的所有漏洞信息。
由此我們也可以知道searchsploit的文檔庫的位置是:/usr/share/exploit/platforms。
然後我們只需要對腳本進行簡單的修改,然後我們就可以使用它們了。
Sandi將用圖形界面顯示exploit-db庫中的結果。
CVSS是壹個通用的漏洞評分系統,它是壹個行業標準,是描述安全漏洞嚴重性的統壹評分方案。
CVSS使用公制對弱電進行分類:
CVSS是安全內容自動化協議(SCAP)的壹部分。CVSS和CVE通常由國家漏洞數據庫(NVD)公布,並保持數據更新。
CVSS的得分範圍是0-10。10是最高級別。不同的組織根據CVSS分數來定義中等、高和低威脅級別。CVSS是壹個工業標準,但威脅等級不是。
CVE是壹個開放的信息安全漏洞字典和統壹的漏洞編號標準。
因為CVE的存在,漏洞百出的世界秩序變得清晰可辨。
當發現漏洞時,CAN負責指定CVE ID,然後發布到CVE列表:CVE-2008-4250,MITRE負責編輯和維護內容。
同時,壹些廠商也會有自己的CVE標準,比如微軟的MS漏洞號和MSKB補丁號。不同的組織和機構可能有不同的CVE標準。
描述漏洞檢測方法的機器可識別語言。將以xml格式發布。這是壹個技術描述。它詳細描述了漏洞檢測的技術細節,可以導入到自動檢測工具中實現漏洞檢測。
描述軟件配置缺陷的標準格式。
在信息安全風險評估中,配置缺陷的檢測是壹項重要內容。使用CCE可以以標準的方式顯示配置缺陷,並促進配置缺陷評估的可量化操作。
信息技術產品、系統和軟件包的結構化命名規範和分類命名標準。
常見漏洞類型字典描述了不同類型漏洞的特征。與OVAL不同,CWE只是壹個籠統的分類,不會具體打分(訪問控制、信息泄露、拒絕服務)。
SCAP是壹個集成了各種安全標準的框架。它有六個子元素:CVE,橢圓形,CCE,繼續教育,CVSS和XCCDF。其目的是以標準方式顯示和操作安全數據。NIST負責維護。
框架是壹個很有效率的東西,美國人民很擅長做框架的東西,因為壹般只要完成框架裏要求的東西,基本都是標準化的。因此,SCAP是美國比較成熟的信息安全評估標準體系,其標準化和自動化的思想對信息安全行業產生了深遠的影響。
SCAP主要解決三個問題:
因為SCAP太完善,太詳細,太復雜。目前,只有NVD(國家漏洞數據庫:美國國家漏洞管理標準數據)完全安裝在這個星球上。
https://nvd.nist.gov/ NVD
Nvd的清單很有用。