前言:
现时各位老铁们对“linuxapache内网访问”大致比较关怀,姐妹们都需要分析一些“linuxapache内网访问”的相关文章。那么小编同时在网上网罗了一些关于“linuxapache内网访问””的相关资讯,希望咱们能喜欢,你们快快来学习一下吧!一、简介
由于笔者经常做网络安全服务项目,通常都会接入客户的内网进行安全评估和渗透测试。偶然发现利用巡风在内网的环境中进行资产探测和漏洞检测真的十分非常方便。
巡风扫描器重要的功能就是资产探测,利用MASSCAN扫描,对配置好的网段进行资产探测和指纹识别。可以周期性的更新资产信息并入库,然后通过搜索功能可清晰的了解内部网络资产分布情况,通过内部的漏洞检测引擎指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。
其主体分为两部分:网络资产识别引擎,漏洞检测引擎。
二、安装
下载地址:
巡风扫描器支持多种安装方式,安装教程如下:
1、Windons安装指南
2、OSX 安装指南
3、Linux 安装指南
4、Docker 安装指南
5、Linux 一条命令安装
其中笔者推荐使用docker安装,docker安装方式如下:
第一步:安装docker
#yum install -y docker-engine
#service docker start
第二步:创建docker镜像
#docker pull ysrc/xunfeng
第三步:创建巡风扫描器容器
#docker run -d -p 8000:80 -v/opt/data:/data ysrc/xunfeng:latest
第四步:访问WEB网站
访问本地
帐号密码:admin/xunfeng321
三、功能介绍
巡风扫描器主页有5个页面功能。
1、配置页面
配置页面包括爬虫引擎和扫描引擎。
爬虫引擎可配置的选项有启用MASSCNA、最大线程数、连接超时时间、资产探测周期、cms识别规则、代码语言识别规则、组件容器识别规则、网络资产探测列表(必填)、端口探测列表、服务类型识别规则。
扫描引擎可配置的选项有最大线程数、请求超时时间、白名单、弱口令字典。
其中资产列表项是必须填写的,填写格式如下。安装完巡风扫描器后第一时间就是配置网络资产列表,只要修改了资产列表,巡风扫描器就会自动启用资产探测功能。本次测试内网地址为192.168.0-2.1/24网段。
2、统计页面
统计页面主要功能是可以一目了然的知道内网的IP资产变化、服务和端口开放情况。
统计页面包括IP总数、端口总数、插件总数、服务统计、资产变化图。
如下图,本次探测存活的IP数量为160个,端口总数为509个。
端口服务统计如下图,SSH服务有52个,RDP服务47个等。
也可以按照Web服务进行分类:weblogic、apache、JSP等
3、插件页面
目前巡风的插件总数为69个,包括各类常用端口漏洞插件strut2命令执行漏洞插件、弱口令插件、JAVA反序列化漏洞插件。
也可以自己编写漏扫插件,分为JSON格式和python格式,python代码清晰简单,通过定义check函数返回数据。
4、搜索页面
在内部网络比较大时候,扫描出的资产就比较大,因此利用搜索功能可以快速查询对应服务。使用方法如下图:
本次所有的509个探测结果及指纹信息如下:
其中web服务共133个。
5、任务页面
任务页面主要是通过探测出的资产,然后使用相应的漏洞插件进行漏洞检测。步骤如下
1)在搜索页面查找对应的服务,如ftp。
2)共探测出28个FTP的服务,然后点击右上角的当前页全选,然后新建任务。
3)首先填写扫描名称,选择执行次数,然后模糊搜索漏洞插件名称,选择FTP弱口令扫描,最后保存任务。
点击任务可查看扫描结果,共发现6个ftp存在弱口令。
四、扫描成果
本次在测试内网环境下进行检查,利用巡风扫描器发现了问题包括Mysql弱口令、2个SSH弱口令、6个ftp弱口令、15个IP有weblogic反序列化漏洞、2个Memcache未授权访问漏洞,3个smb弱口令,其他问题暂未一一列举。巡风扫描器可以快速地清查系统层的安全问题。
五、使用心得
巡风扫描器对企业内部人员和安全从业人员来说真是内网扫描神器!
1、自动资产探测功能,快速梳理IP资产信息,可以实时的查看更新的资产信息
2、服务分类统计,帮助企业网络维护人员清晰了解服务变化
3、指纹特征识别,利用指纹特征进行服务探测,能准确的识别服务类型
4、准确的漏洞扫描,因为是基于脚本进行准确的漏洞测试,极少出现误报情况。
使用巡风扫描器可以快速地清查系统层的安全问题。
标签: #linuxapache内网访问