在大中型的企业中,经常面临对全网资产进行单个漏洞进行扫描的情况,结合自己在日常中检测的一些思路写下工具的利用过程。
x001 资产扫描
在我们企业中,由于历史的原因资产非常的庞大且复杂 ,如何能全量的扫描到网络资产、精准漏洞扫描后及时的确认资产归属发送到业务部门处置才是关键。
在企业内网中我采用masscan对全网的IP和端口进行识别,具体为什么采用可以参考以下链接。
Masscan:最快的互联网IP端口扫描器:https://www.freebuf.com/sectool/112583.html
三分钟扫完全网的Masscan试用有感:https://www.jianshu.com/p/a6d21070a72d
例如:全网扫描CVE-2019-0708漏洞
1、采用masscan进行资产扫描
第一步:识别内网存活3389端口服务器:
masscan -p3389 172.16.0.0-172.31.255.255 --rate=100000 >172AResults.txt
2、采用nmap进行进行资产扫描
3、采用商业产品进行资产测绘
一所的D01、知道创宇的zoomeye均有私有化的版本,相对于传统的漏扫工具直接扫描效率上确实会省劲很多。
x002 漏洞扫描
1、采用metasploit进行漏扫
针对 metasploit 可以扫描常见的一些时间比较长的漏洞,如MS17-010、CVE-20190708、MS08-067等等,具体存在的检测POC可以直接到metasploit中search一下。
msf5 > search 0708 //查找exp
msf5 > use auxiliary/scanner/rdp/cve_2019_0708_bluekeep //选中exp
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set ThREADS 100 //线程100
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > set rhosts file:/root/3389/172AResults.txt //读取文件扫描
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > spool log.txt //后台输出保存
msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > run //运行等结束
2、采用独立编写POC进行漏扫
在POC中编写读取masscan结果文件即可
3、采用NMAP工具进行检测
nmap -p 27017 -script mongodb-info +ip[验证Mongodb未授权访问漏洞]
nmap -A -p 6379 -script redis-info 172.x.x.x [验证Redis未授权访问漏洞]
nmap -p 6379 -script redis-info +ip [验证Redis未授权访问漏洞]
nmap -script=http-vuln-cve2015-1427 -script-args command=’ls’ +ip[验证Elasticsearch未授权访问漏洞]
nmap -p 873 -script rsync-brute -script-args ‘rsync-brute.module=www’ [验证Rsync未授权访问漏洞]
nmap -sV -Pn -p 445 --script smb-vuln-ms08-067.nse 172.xxx.x.0/24 -oG c:\\输出文件.txt ms08-067漏洞扫描
nmap -sV -Pn -p 445 --script smb-vuln-ms17-010.nse 172.xx.x.0/24 -oG c:\\输出文件.txt