企业内网批量漏洞扫描思路

在大中型的企业中,经常面临对全网资产进行单个漏洞进行扫描的情况,结合自己在日常中检测的一些思路写下工具的利用过程。

x001 资产扫描

在我们企业中,由于历史的原因资产非常的庞大且复杂 ,如何能全量的扫描到网络资产、精准漏洞扫描后及时的确认资产归属发送到业务部门处置才是关键。

在企业内网中我采用masscan对全网的IP和端口进行识别,具体为什么采用可以参考以下链接。
Masscan:最快的互联网IP端口扫描器:https://www.freebuf.com/sectool/112583.html
三分钟扫完全网的Masscan试用有感:https://www.jianshu.com/p/a6d21070a72d

例如:全网扫描CVE-2019-0708漏洞

1、采用masscan进行资产扫描

第一步:识别内网存活3389端口服务器:

masscan -p3389  172.16.0.0-172.31.255.255  --rate=100000   >172AResults.txt

2、采用nmap进行进行资产扫描

3、采用商业产品进行资产测绘

一所的D01、知道创宇的zoomeye均有私有化的版本,相对于传统的漏扫工具直接扫描效率上确实会省劲很多。

x002 漏洞扫描

1、采用metasploit进行漏扫

针对 metasploit 可以扫描常见的一些时间比较长的漏洞,如MS17-010、CVE-20190708、MS08-067等等,具体存在的检测POC可以直接到metasploit中search一下。

msf5 > search 0708    //查找exp
msf5 > use  auxiliary/scanner/rdp/cve_2019_0708_bluekeep   //选中exp
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set ThREADS 100  //线程100
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts file:/root/3389/172AResults.txt   //读取文件扫描
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > spool log.txt  //后台输出保存
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > run  //运行等结束

2、采用独立编写POC进行漏扫

在POC中编写读取masscan结果文件即可

3、采用NMAP工具进行检测

nmap -p 27017 -script mongodb-info +ip[验证Mongodb未授权访问漏洞]
nmap -A -p 6379 -script redis-info 172.x.x.x [验证Redis未授权访问漏洞]
nmap -p 6379 -script redis-info +ip [验证Redis未授权访问漏洞]
nmap -script=http-vuln-cve2015-1427 -script-args command=’ls’ +ip[验证Elasticsearch未授权访问漏洞]
nmap -p 873 -script rsync-brute -script-args ‘rsync-brute.module=www’ [验证Rsync未授权访问漏洞]
nmap -sV -Pn -p 445 --script smb-vuln-ms08-067.nse 172.xxx.x.0/24  -oG c:\\输出文件.txt   ms08-067漏洞扫描
nmap -sV -Pn -p 445 --script smb-vuln-ms17-010.nse 172.xx.x.0/24  -oG c:\\输出文件.txt
点赞