构建应在渗透测试期间验证的漏洞列表

信息安全 渗透测试 漏洞扫描器
2021-08-26 12:28:27

我目前正在研究如何进行服务器渗透测试,需要一些与方法/最佳实践相关的建议/建议。

人们经常提到,在开始利用之前收集情报并列举您要验证的所有漏洞是一个好主意。

我已经对服务器上运行的服务进行了一些侦察/横幅抓取,并考虑构建漏洞列表,所以我冷了一些包含我应该尝试利用的漏洞的清单。

我目前的想法是管理这个:

  1. 通过运行诸如 openvas 和 nexpose 之类的漏洞扫描程序
  2. 通过使用在公共数据库(如exploit-db.com 和1337day.com)中的服务器上运行的服务进行手动搜索

[1] 应该给我 CVE 编号/其他关于我可以手动利用发现的漏洞的方式的参考。我还应该能够将报告导入 metasploit 并在以后使用 metasploit 进行利用。

[2] 似乎需要付出更多努力,因为我必须检查多个数据库并获取它们对我发现的所有服务的所有内容,然后将此列表与使用 [1] 发现的漏洞合并

在那之后,我将尝试利用我发现的一切。

所以,我的问题是:所描述的场景是一个好主意吗?也许我错过了一些东西,我应该在我的计划中改变一些东西?也许您可以给我任何其他提示(我对尽可能缓解 [2] 的方法特别感兴趣)?

3个回答

CWE-2000 数据库CAPEC-2000 数据库中列出的每个漏洞都是一个很好的起点。这绝不是完整的,这些数据库正在扩展。有时,有些漏洞显然是一个需要解决的问题,但并不完全适合 CWE 数据库。

应该研究自动化和已经发现的漏洞,但这可能占我作为渗透测试人员所做工作的 1% 左右。

Burp、grep、Firefox、vi、python,这些都是你需要的工具。(该死的 MS-Word 用于报告)

OWASP 前十名是一个很好的起点这是在网络应用程序中发现的最常见漏洞的列表,我相信您可以将大量信息应用于您的案例。他们详细描述了每个漏洞以及一些缓解技术。

您可以做更多的事情并从中获得乐趣,这些映射到您问题的“收集情报的好主意”部分。

您可以定期在现实世界的渗透测试中获胜,而无需发现已知漏洞或发起漏洞利用。

在企业网络的内部扫描中发现开放的 FTP 服务器是司空见惯的。通常这些相同的 FTP 服务器没有已知漏洞(即它们已修补)。游戏远未结束,您可以做一些情报工作,然后手动拖网 FTP 服务器寻找宝藏。无数次的渗透测试者偶然发现了完整的 MS SQL 备份、服务器备份和其他令人兴奋的战利品,这些战利品原本是令人不快的、最新的、修补过的服务器。

因此,花费适当的时间手动检查除了版本/横幅检查之外您可以访问的内容很重要。如果你幸运的话,你会发现比无聊且已知的漏洞更有趣的东西。

FOCA Pro是一个很棒的工具示例,旨在提取对不需要 vuln/exploit 前提条件的渗透测试活动(例如用户名、UNC 路径、服务器名称、打印服务器)有价值的信息。您所做的情报收集可以帮助进行大量活动,包括构建量身定制的蛮力字典。