漏洞扫描工具
一、安全漏洞
1.原因
- 技术原因
- 软件系统复杂性提高,质量难于控制,安全性降低公用模块的使用引发了安全问题
- 经济原因
- “柠檬市场”效应--安全功能是最容易删减的部分
- 环境原因
- 从传统的封闭、静态和可控变为开放、动态和难控
- 攻易守难
- 安全缺陷
- 安全性缺陷是信息系统或产品自身“与生俱来”的特征,是其“固有成分“
- 系统测试缺陷
- 软件源代码的急剧膨胀
- 软件实现的缺陷
2.生命周期
在安全漏洞生命周期内,从安全漏洞被发现到厂商发布补丁程序用于修补该漏洞之前,安全社区普遍称为“0day”
-
阶段一,安全漏洞研究与挖掘:由高技术水平的黑客与渗透测试师开展,主要利用源代码审计(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘出目标系统中存在的可被利用的安全漏洞。
-
阶段二,渗透代码开发与测试:在安全漏洞挖掘的同时,黑客们会开发概念验验证性的渗透攻击代码(POC),用于找到的安全漏洞是否确实存在,并确认其是否可被利用。
-
阶段三,安全漏洞和渗透代码限于封闭团队:在发现安全漏洞并给出渗透攻击代码后,“白帽子”采用的处理策略是首先通知厂商进行修补,而在厂商给出补丁后再进行公布;而“黑帽子”一般在封闭小规模团队中进行秘密地共享以充分利用这些安全漏洞和渗透攻击代码所带来的攻击价值。
-
阶段四,安全漏洞和渗透代码开始扩散:由于各种原因,在封闭团队中秘密共“黑帽子享的安全漏洞和渗透代码最终会被披露出来,在互联网上得以公布,会快速对其进行掌握和应用,并在安全社区中开始快速扩散。
-
阶段五,恶意程序出现并开始传播:“黑帽子”们将在掌握安全漏洞和渗透代码基础上,进一步开发更易使用、更具自动化传播能力的恶意程序,并通过黑客社区组织结构和互联网进行传播。在此过程中,厂商完成补丁程序开发和测试,并进行发布。
-
阶段六,恶意程序大规模传播并危害互联网:厂商发布补丁程序和安全预警将更进一步的让整个黑客社区了解出现新的安全漏洞和相应的渗透代码、恶意程序,更多的“黑帽子”们将从互联网或社区关系网获得并使用这些恶意程序,对互联网的危害也达到顶峰。
-
阶段七,渗透攻击代码、攻击工具、旁恶意程序逐渐消亡:在厂商补丁程序、安全公司提供的检测和移除机制得到广泛应用后,相应的渗透代码、恶意程序将被“黑帽子”们逐渐抛弃,从而慢慢的消亡。
3.CVE(Common Vulnerabilities & Exposures,公共漏洞与暴露)
特点:
- 为每个漏洞和暴露确定了唯一的名称
- 给每个漏洞和暴露一个标准化的描述
- 不是一个数据库,而是一个字典
- 任何完全迥异的漏洞库都可以用同一个语言表述,可以使得安全事件报告更好地被理解,实现更好的协同工作
- 可以成为评价相应工具和数据库的基准
- 非常容易从互联网查询和下载
- 通过“CVE编辑部”体现业界的认可
4.安全漏洞风险评级
软件漏洞通常会根据潜在危险性进行评级。
4.1 微软
设置了4个风险等级:低危(Low)、中危(Moderate)、重要(Important)和严重(Critical)。
4.2 CVSS(Common Vulnerability Scoring System,通用漏洞评分系统一个行业公开标准)
其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。利用该标准,可以对弱点进行评分,进而帮助我们判断修复不同弱点的优先等级。
CVSS是安全内容自动化协议(SCAP)的一部分,通常CVSS同CVE(Vulnerabilities Equities Process,漏洞公平裁决程序)一同由美国国家漏洞库(NVD)发布,由美国国家基础建设咨询委员会(NIAC)委托制作,是一套公开的评测标准,经常被用来评比企业资讯科技系统的安全性,并受到eBay、Symantec、Cisco、Oracle等众多厂商支援。
-
CVSS得分:最大为10,最小为0。
-
得分7~10的漏洞通常被认为比较严重
-
得分在4~6.9之间的是中级漏洞
-
0~3.9的则是低级漏洞
-
-
CVSS包含的要素
- 基本评估指标:代表长期存在的本质的基本的脆弱性,这种脆弱性不会随时间和用户环境改变
- 时效性评估指标:随时间改变但不随用户环境改变的脆弱性。
- 环境评估指标:代表和用户环境直接相关的脆弱性。
CNNVD(China National Vulnerability Database of Information Security,中国国家信息安全漏洞库)
隶属于中国信息安全测评中心,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家级信息安全漏洞库,为我国信息安全保障提供基础服务。
CNVD(China National Vulnerability Database,国家信息安全漏洞共享平台)
隶属于国家计算机网络应急技术处理协调中心。
5.漏洞与补丁
安装补丁是漏洞削减的技术手段之一。
虚拟补丁:
- 虚拟补丁技术是通过控制所保护系统的输入输出,防止对系统的漏洞攻击行为的技术。
- 虚拟补丁是一种基于主机的安全功能,在未对漏洞进行永久补丁修复之前,其工作原理不是修改可执行程序,而是针对网络数据流的深层分析,检测入站流量并保护应用程序免受攻击。
- 虚拟补丁技术较早的使用是在Web应用系统上,较早提出这个概念的是趋势科技,近来绿盟也加入了这个领域,也是在Web上。数据库的虚拟补丁是近几年的防御技术,较早提出的是Mcaffee,国内数据库安全厂商安华金和也是这方面的佼佼者。
二、漏洞扫描软件
1.典型web应用漏洞扫描软件:
- Appscan
- Acunetix Web Vulnerability Scanner
- Nikto
- OWASP ZAP
1.1 AWVS
AWVS,全称Acunetix Web Vulnerability Scanner,是一款知名的Web网络漏洞扫描工具,可以用来测试网站、Web应用程序及接口的安全性。
AWVS能够检测7000种以上的Web安全漏洞,包括SQL注入、XSS、配置不当弱密码等常见类型。
1.2Nikto
Nikto是一款基于Perl语言开发的开源Web扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出2600多种有潜在危险的文件CGI及其他问题。
Nikto可以扫描指定主机的Web类型、主机名、指定目录、特定CGI漏洞、返回主机允许的HTTP模式等。
常用命令
-host 扫描目标URL-id http认证接口-list-plugins 列出所有可用的插件-evasion IDS/IPS逃避技术-port 指定端口(默认80)-ssl 使用SSL-useproxy 使用HTTP代理-vhost 当一个IP拥有多个网站时使用-update 更新程序-outfile 以文件形式输出扫描结果-Format 规定输出文件的格式-Version 显示插件和数据库的版本号
1.3 OWASP ZAP
OWASP ZAP(OWASP Zed Attack Proxy,OWASP攻击代理服务器)是世界上最受欢迎的免费安全工具之一。ZAP可以帮助我们在开发和测试应用程序过程中自动发现Web应用程序中的安全漏洞。另外,它也是一款提供给具备丰富经验的渗透测试人员进行人工安全测试的优秀工具,
工作原理:
ZAP以架设代理的形式来实现渗透性测试。它将自己置于用户浏览器和服务器中间,充当一个中间人的角色,浏览器与服务器的所有交互都要经过ZAP,这样ZAP就可以获得所有交互的信息,并且可以对它们进行分析、扫描,甚至是改包再发送。
主要功能:
- 本地代理
- 主动扫描
- 被动扫描
- Fuzzy
- 暴力破解

浙公网安备 33010602011771号