标签:www nmap 探针 42 漏洞 https CVE CVSS
思维导图
相关名词解释:
CVSS(Common Vulnerability Scoring System,即“通用漏洞评分系统”)
- CVSS是安全内容自动化协议(SCAP)的一部分
- 通常CVSS与CVE一同由每个国家漏洞库(NVD)发布并保持数据的更新
- 分值范围:0-10
- 不同机构按CVSS分值定义威胁的中、高、低威胁级别
- CVSS体现弱点的风险,威胁级别(severity)表现弱点风险对企业的影响程度
- CVSS分值是工业标准,但威胁级别不是
CVE(Common Vulnerabilities & Exposures,即“通用漏洞披露”)
- 已公开的信息安全漏洞字典,统一的漏洞编号标准
- MITRE公司负责维护(非盈利机构)
- 扫描器的大部分扫描项都对应一个CVE编号
- 实现不同厂商之间信息交换的统一标准
- CVE发布流程
- 发现漏洞
- CAN负责指定CVE ID
- 发布到CVE List——CVE-2008-4250
exp:利用
poc:验证
漏洞发现-操作系统之漏洞探针类型利用修复
1.角色扮演:操作系统权限的获取会造成服务器上安全问题
2.漏扫工具:Goby,Nmap,Nessus,Openvas,Nexpose等,举例
- Goby 忍者系统测试
- nmap 默认nse插件(扫描常规漏洞):
- nmap --script=vuln 192.168.33.1
- nmap 扩展漏洞扫描模块(参考:https://www.cnblogs.com/shwang/p/12623669.html)
- nmap -sV --script=vulscan/vulscan.nse 192.168.199.1
- nmap -sV --script=nmap-vulners 192.168.199.1
- Nessus 安装-使用-插件库加载扫描(推荐此工具)
- 下载:https://pan.baidu.com/s/17uA2OmJbV_cDG2C6QnHqqA 提取码:cxd4
3.漏洞类型:权限提升,缓冲器溢出,远程代码执行,未知Bug等
4.漏洞利用:工具框架集成类,漏洞公布平台库类,复现文章参考等
- 使用工具框架,包括:metasploit、searchsploit、企业单位内部产品等
- kali系统
- 忍者安全渗透系统(NINJUTSU OS):https://blog.csdn.net/qq_35258210/article/details/115457883
- searchsploit使用攻略:https://www.jianshu.com/p/bd8213c53717
搜索漏洞公布平台,寻找单点EXP
- https://www.cnvd.org.cn/
- https://www.seebug.org/
- https://fr.0day.today/
- https://www.exploit-db.com/
- https://packetstormsecurity.com/
5.漏洞修复:打上漏洞补丁,关闭对应入口点,加上防护软件硬件等
标签:www,nmap,探针,42,漏洞,https,CVE,CVSS 来源: https://www.cnblogs.com/zhengna/p/15099711.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。