Linux漏洞扫描及常用工具介绍
一、漏洞扫描工具补充
除Nmap外,Linux漏洞扫描需结合专用漏洞扫描工具。OpenVAS是开源工具,支持对Linux系统Web应用及网络设备的漏洞库匹配,能生成详细修复建议;Nexpose、NESSUS是商业工具,覆盖更广泛的漏洞数据库,支持合规性检查如PCI DSS,适合企业级环境。
二、渗透测试阶段操作
1. 切换至root用户权限:打开Kali Linux终端,输入命令sudo su并回车,输入密码后切换至root用户,确保后续操作具备足够权限。
2. 启动MSF控制台:在终端输入msfconsole并回车,等待Metasploit Framework初始化完成,进入控制台界面。
3. 查找并选择漏洞扫描模块:在MSF控制台输入search ms17010,搜索与该漏洞相关的模块。
三、漏洞利用目录
Kali Linux中的漏洞利用代码通常存储在usr/share/exploitdb/exploits/linux/local目录下。
四、常用漏洞扫描工具
- Appscan:一款由IBM开发的Web应用安全扫描工具,能够自动检测Web应用中的安全漏洞。
- Nessus:广受使用的网络漏洞扫描工具,由Tenable Network Security开发,能帮助网络管理员和安全专家识别网络中的安全漏洞、配置错误及潜在威胁,提供全面的漏洞检测功能,覆盖操作系统漏洞、应用程序漏洞、配置审核和合规性检查等。在Linux上安装需访问Tenable官网下载对应版本的安装包,使用终端进行安装并配置。
- XRAY:功能强大的渗透测试工具,支持多种操作系统,如Windows、macOS和Linux,以丰富的漏洞库和高效的扫描速度闻名,支持基础爬虫爬取链接进行扫描。
- AWVS:国外商业收费软件,可查看总体漏洞扫描概况,导出包含漏洞明细说明、漏洞利用方式及修复建议的报告,但并行扫描的网站数受限。
- OWASP Zed:来自OWASP项目组织的开源免费工具,提供漏洞扫描、爬虫、Fuzz功能,已集成于Kali Linux系统。
- Nikto:文中未详细介绍其功能特点。
五、创建和配置扫描目标
在OpenVAS管理界面中添加目标,输入Linux服务器的IP地址或域名,并填写名称、描述等基本信息。根据需求选择扫描深度,建议启用全面扫描以覆盖更多潜在漏洞,例如可配置扫描端口范围、服务类型等参数,选择扫描策略,OpenVAS提供预定义配置文件如基本配置。
六、利用Linux strings命令查找漏洞
核心步骤是通过提取二进制文件中的可打印字符串,分析其中可能泄露的敏感信息或恶意代码片段,并结合上下文进一步验证风险。具体操作流程为确定目标文件,选择可能存在漏洞的二进制程序如未公开源代码的闭源软件、共享库so。
七、内核提权
内核提权的核心是利用内核漏洞或配置缺陷,将低权限用户提升至root权限,其实现依赖系统内核版本与漏洞的匹配性,需通过工具快速定位可用漏洞,如Kali Linux内置工具searchsploit,可通过关键词搜索本地漏洞数据库,如searchsploit linux kernel 4.4。
八、扫描访问限制方法
1. 使用chmod更改特定目录的权限,可限制特定目录被某些人访问,但可能会误伤其他用户。
2. 使用linux容器,例如lxc,但耗费空间,设置稍显麻烦。
3. 使用setfacl命令设定访问控制。
九、Nessus使用方式
为使用简单起见,可选择Windows系统下的Nessus 4客户端版本进行安装和使用,即使用Windows客户端来控制运行于Linux下的Nessus服务器端对局域网里面的机器进行漏洞扫描,安装方式如同Windows下任何一款应用软件的安装方式。
十、Linux网络通信分析
使用Ethereal对Linux环境下的网络通信进行分析,可帮助理解数据包如何在网络上传输,以及识别可能的通信问题或异常行为,还能识别潜在的安全问题。虽然手册中未直接列出漏洞扫描的具体实验,但可结合其他内容进行。







