发现漏洞

弱点发现方法:

1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。

2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.exploit-db.com/

【kali集成】

root@kali:~# searchsploit tomcat
--------------------------------------------- ----------------------------------
Exploit Title | Path
| (/usr/share/exploitdb/platforms)
--------------------------------------------- ----------------------------------
Apache Tomcat < 5.5.17 - Remote Directory Li | ./multiple/remote/2061.txt
Apache Tomcat Connector (mod_jk) - Remote Ex | ./linux/remote/4162.c
Apache Tomcat (WebDAV) - Remote File Disclos | ./multiple/remote/4530.pl
Apache Tomcat (WebDAV) - Remote File Disclos | ./linux/remote/4552.pl
Apache Tomcat Connector jk2-2.0.2 (mod_jk2) | ./linux/remote/5386.txt
Apache Tomcat < 6.0.18 - utf8 Directory Trav | ./multiple/remote/6229.txt
Apache Tomcat (Windows) - runtime.getRuntime | ./windows/local/7264.txt
Apache Tomcat - Cookie Quote Handling Remote | ./multiple/remote/9994.txt
Apache Tomcat - Form Authentication Username | ./multiple/remote/9995.txt
Apache Tomcat 3.2.1 - 404 Error Page Cross-S | ./multiple/webapps/10292.txt
Apache Tomcat 5.5.0 < 5.5.29 / 6.0.0 < 6.0.2 | ./multiple/remote/12343.txt
Apache Tomcat < 6.0.18 - utf8 Directory Trav | ./unix/remote/14489.c
Apache Tomcat Manager Application Deployer - | ./multiple/remote/16317.rb
Apache Tomcat - Remote Exploit (PUT Request) | ./multiple/remote/18619.txt
Apache Tomcat 3.1 - Path Revealing | ./multiple/remote/20131.txt
Tomcat 3.0/3.1 Snoop Servlet - Information D | ./multiple/remote/20132.txt
Apache Tomcat 3.0 - Directory Traversal | ./windows/remote/20716.txt
Tomcat 3.2.1/4.0 / Weblogic Server 5.1 - URL | ./multiple/remote/20719.txt
Jakarta Tomcat 3.x/4.0 - Error Message Infor | ./unix/local/21073.txt
Apache Tomcat 4.0/4.1 - Servlet Full Path Di | ./unix/remote/21412.txt
Apache Tomcat 3.2.3/3.2.4 - Source.jsp Malfo | ./multiple/remote/21490.txt
Apache Tomcat 3.2.3/3.2.4 - Example Files We | ./multiple/remote/21491.txt
Apache Tomcat 3.2.3/3.2.4 - RealPath.jsp Mal | ./multiple/remote/21492.txt
Apache Tomcat 3/4 - JSP Engine Denial of Ser | ./linux/dos/21534.jsp
Apache Tomcat 4.0.3 - Servlet Mapping Cross- | ./linux/remote/21604.txt
Apache Tomcat 4.0.3 - Denial of Service Devi | ./windows/remote/21605.txt
Apache Tomcat 4.1 - JSP Request Cross-Site S | ./unix/remote/21734.txt
Apache Tomcat 3.2 - Directory Disclosure | ./unix/remote/21882.txt
Apache Tomcat 3/4 - DefaultServlet File Disc | ./unix/remote/21853.txt
Apache 1.3.x + Tomcat 4.0.x/4.1.x Mod_JK - C | ./unix/dos/22068.pl
Apache Tomcat 3.x - Null Byte Directory/File | ./linux/remote/22205.txt
Apache Tomcat 4.0.x - Non-HTTP Request Denia | ./linux/dos/23245.pl
4D WebSTAR 5.3/5.4 Tomcat Plugin - Remote Bu | ./osx/remote/25626.c
Apache Tomcat / Geronimo 1.0 - Sample Script | ./multiple/remote/27095.txt
Apache Tomcat 5 - Information Disclosure | ./multiple/remote/28254.txt
Apache Tomcat/JBoss EJBInvokerServlet / JMXI | ./php/remote/28713.php
Apache Tomcat 5.5.25 - Cross-Site Request Fo | ./multiple/webapps/29435.txt
Apache Tomcat 6.0.10 - Documentation Sample | ./multiple/remote/30052.txt
Apache Tomcat 6.0.13 - JSP Example Web Appli | ./jsp/webapps/30189.txt
Apache HTTP Server Tomcat 5.x/6.0.x - Direct | ./linux/remote/29739.txt
Apache Tomcat 6.0.13 - Host Manager Servlet | ./multiple/remote/30495.html
Apache Tomcat 6.0.13 - Cookie Handling Quote | ./multiple/remote/30496.txt
Apache Tomcat 5.5.15 - cal2.jsp Cross-Site S | ./jsp/webapps/30563.txt
Apache Tomcat 6.0.15 - Cookie Quote Handling | ./multiple/remote/31130.txt
Apache Tomcat Manager - Application Upload A | ./multiple/remote/31433.rb
Apache Tomcat 4.0.3 - Requests Containing MS | ./multiple/remote/31551.txt
Apache Commons FileUpload and Apache Tomcat | ./multiple/dos/31615.rb
Apache Tomcat 6.0.16 - 'RequestDispatcher' I | ./multiple/remote/32137.txt
Apache Tomcat 6.0.16 - 'HttpServletResponse. | ./multiple/remote/32138.txt
Apache Tomcat 6.0.18 - Form Authentication E | ./multiple/remote/33023.txt
Apache Tomcat 3.2 - 404 Error Page Cross-Sit | ./multiple/remote/33379.txt
Apache Tomcat 7.0.4 - 'sort' and 'orderBy' P | ./linux/remote/35011.txt
AWStats 6.x - Apache Tomcat Configuration Fi | ./cgi/webapps/35035.txt
--------------------------------------------- ----------------------------------

进入其目录:

root@kali:~# cd /usr/share/exploitdb/platforms/
root@kali:/usr/share/exploitdb/platforms# ls
aix cfm java netbsd_x86 python ultrix
android cgi json netware qnx unix
arm freebsd jsp novell ruby unixware
ashx freebsd_x86 linux openbsd sco windows
asp freebsd_x86-64 linux_mips openbsd_x86 sco_x86 win_x86
atheos generator linux_ppc osx sh4 win_x86-64
beos hardware linux_sparc osx_ppc solaris xml
bsd hp-ux lin_x86 palm_os solaris_sparc
bsdi_x86 immunix lin_x86-64 perl solaris_x86
bsd_ppc ios minix php system_z
bsd_x86 irix multiple plan9 tru64

less可查看内容

sandi

一个可在线搜索的漏洞利用工具集

###apt-get install sandi

3、使用弱点扫描器实现漏洞管理

Openvas、NESSUS、NEXPOSE

#CVE库:http://baike.baidu.com/link?url=5G7pXJs8EsmcZXiH3kMbkMWz0F4TpxoAhOJdnPcXeQdCKZ9MsjbdhQeb-gpAsmW3bQTDGwVEqfLfjGYkj0uDl_

#CVSS评分标准:http://www.aqniu.com/industry/7524.html

企业中漏洞管理

小白日记,未完待续…………

小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD的更多相关文章

  1. 小白日记16:kali渗透测试之弱点扫描-openvas、nessus

    漏洞扫描工具 1.openvas OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器.在kali上默认集成openvas.在kali上,配置相对简单[几乎每天都在更新] 实 ...

  2. 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别

    SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...

  3. 小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

    SMB扫描 Server Message Block 协议.与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分 ...

  4. 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

    端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相 ...

  5. 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

    搜索引擎 公司新闻动态 重要雇员信息 机密⽂文档 / 网络拓扑 用户名密码 目标系统软硬件技术架构一.Shodan Shodan只搜网络设备.很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒 ...

  6. 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

    服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入 ...

  7. 小白日记24:kali渗透测试之提权(四)--利用漏洞提权

    利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/librar ...

  8. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

  9. 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

    主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2 ...

随机推荐

  1. 一些不错的英文歌曲MV,留个存档!

    Lambada [[http://www.yinyuetai.com/video/265213]]Trouble Is A Friend [[http://www.yinyuetai.com/vide ...

  2. php里面为什么header之前有输出报错 源码分析

    众所周知,php 里面 header之前有输出的话,会报错,例如下面这样   就这个错误,我们开始查阅php源代码,到底是怎样做的,至于php源代码分析,安装,和调试时怎样配置的,我会专门写一篇文章去 ...

  3. 连分数(分数类模板) uva6875

    //连分数(分数类模板) uva6875 // 题意:告诉你连分数的定义.求连分数,并逆向表示出来 // 思路:直接上分数类模板.要注意ai可以小于0 #include <iostream> ...

  4. Azure终于支持大容量虚拟机了-最高32核,448G内存

    Azure终于支持大容量虚拟机了-最高32核,448G内存 最近微软Azure虚拟机旗下的大容量G系列虚拟机通用版本正式上线.G系列虚拟机方案提供公有云领域最大的内存容量.最强处理能力以及空间可观的本 ...

  5. SVM应用

    我在项目中应用的SVM库是国立台湾大学林智仁教授开发的一套开源软件,主要有LIBSVM与LIBLINEAR两个,LIBSVM是对非线性数据进行分类,大家也比较熟悉,LIBLINEAR是对线性数据进行分 ...

  6. Ubuntu 12.04 安装wine1.7

    从源码安装wine 我的系统环境:ubuntu 12.04.4 X64 wine版本:wine-1.7.12.tar.bz2 解压:tar -xvf wine-1.7.12.tar.bz2 进入win ...

  7. int.class与Integer.type的不同

    int.class返回Integer的对象 Integer.type返回int对象

  8. Java设计模式系列之责任链模式

    责任链模式 责任链模式是一种对象的行为模式.在责任链模式里,很多对象由每一个对象对其下家的引用而连接起来形成一条链.请求在这个链上传递,直到链上的某一个对象决定处理此请求.发出这个请求的客户端并不知道 ...

  9. Spring Auto scanning components

    Normally you declare all the beans or components in XML bean configuration file, so that Spring cont ...

  10. iOS开发代码规范

    1.关于命名 1.1统一要求 含义清楚, 尽量做到不需要注释也能了解其作用,若做不到,就加注释 使用全称不使用缩写 1.2类的命名 大驼峰式命名:每一个单词的首字母都采用大写字母例子: MFHomeP ...