, NMAP, Nessus, Nikto, Burp Suite ** Cách quét các lỗ hổng bảo mật với NMAP, Nessus, Nikto & Burp Suite **
**Mục lục**
* [Quét các lỗ hổng bảo mật] (#Quét-For-Security-Vulnerability)
* [Quét lỗ hổng với NMAP] (#Scan-Vulnerabilities-With-NMap)
* [Quét lỗ hổng với Nessus] (#Scan-Vulnerabilities-With-Nessus)
* [Quét Web với Nikto] (#Scan-Web-With-Nikto)
* [Quét Web với Burp Suite] (#Scan-Web-With-Burp-Suite)
** Quét các lỗ hổng bảo mật **
Khi bạn đã hoàn thành giai đoạn thu thập mục tiêu, đã đến lúc bắt đầu tìm kiếm các lỗ hổng bảo mật.Quét các lỗ bảo mật là quá trình sử dụng các công cụ để quét các mục tiêu và tìm các lỗ hổng.Có nhiều công cụ khác nhau có thể quét các lỗ hổng và loại mục tiêu bạn đang quét sẽ xác định công cụ bạn sử dụng.Ví dụ: nếu bạn đang tìm kiếm các lỗ hổng ảnh hưởng đến các dịch vụ trên máy chủ, bạn có thể sử dụng NMAP, Nessus, OpenVas và nhiều loại khác.Tuy nhiên, nếu bạn đang tấn công một ứng dụng web, bạn có thể sử dụng Nikto, Burp Suite, OWASP ZAP hoặc một số công cụ khác.
** Quét lỗ hổng với NMAP **
NMAP là một máy quét lỗ hổng lớn.Khi tôi mới bắt đầu sự nghiệp của mình, tôi đã có nhiều quan niệm sai lầm về NMAP.Tôi nghĩ rằng nó chỉ là một máy quét mạng được sử dụng để xác định máy chủ nào trực tuyến và dịch vụ nào đang chạy.Nhưng thực sự, NMAP là một công cụ kiểm tra mạng toàn diện có thể xác định và khai thác các lỗ hổng.Tôi sử dụng nó cho hầu hết mọi dự án tôi tham gia. Tôi thực sự khuyên bạn nên đọc thêm về các cờ và tùy chọn khác nhau trước khi chạy lệnh.
Hình ảnh dưới đây cho thấy một lệnh quét NMAP được sử dụng để tìm các lỗ hổng.Bạn có thể thấy từ kết quả rằng nó đã tìm thấy một số lỗ hổng CVE.Đầu tiên, tôi đã chỉ định cờ `-g` để giả mạo cổng nguồn 53. Điều này rất hữu ích cho việc trốn khỏi tường lửa vì một số tường lửa có thể được cấu hình để cho phép lưu lượng DNS từ bất kỳ nguồn nào.Sau đó, tôi đã chỉ định cờ `-f` để phân mảnh các gói.Điều này hoạt động bằng cách chia các gói thành bội số của 8, điều này cũng sẽ giúp trốn tránh tường lửa.Sau đó, tôi đã chỉ định `-sv` để nhận các phiên bản dịch vụ và` -p0-`cho tất cả các cổng.Tiếp theo, tôi đã chỉ định tham số `-script`, theo sau là các danh sách lệnh khác nhau để thực thi.Cuối cùng, tôi đã thêm địa chỉ IP và `-T5` để tăng tốc độ quét.
** Cấu hình này cực kỳ liều lĩnh và bạn không bao giờ nên sử dụng nó trong môi trường sản xuất.Tôi chỉ sử dụng nó để chứng minh sức mạnh của NMAP. **
`` `
sudo nmap -g 53 -f -SV -p0- - -script Vuln, auth, khai thác 10.0.2.5 -T5
`` `
** Quét lỗ hổng với Nessus **
Nessus từ Tenable là một giải pháp quét và đánh giá lỗ hổng đa năng mạnh mẽ.Nó có thể được sử dụng để quét toàn bộ phạm vi địa chỉ IP hoặc thực hiện quét từ các tệp cấu hình được tải lên.Cho dù bạn đang ở trong Đội Đỏ hay Đội Blue, có lẽ bạn đã sử dụng Nessus hoặc ít nhất là nghe nói về nó.Nessus có thể sẽ là công cụ bạn chọn khi thực hiện các đánh giá lỗ hổng hoặc kiểm tra thâm nhập toàn diện.Tất cả những gì bạn cần biết bây giờ là một công cụ quét bảo mật hiệu quả.Tenable cung cấp một phiên bản thiết yếu để bạn thử và tôi thực sự khuyên bạn nên thử nó.Tuy nhiên, phiên bản chuyên nghiệp có nhiều đồ chơi mát mẻ hơn.
Hình ảnh bên dưới là quét nâng cao mà tôi đã thực hiện trên Metasploable 2. Tôi đã cấu hình nó để quét tất cả các cổng (0-65535) và tắt plugin DOS.Như bạn có thể thấy, nó đã tìm thấy một số lỗ hổng.
** Quét web với Nikto **
Nikto là một máy quét máy chủ web miễn phí.Nó sẽ tìm kiếm các thư mục và tệp thú vị, thực hiện phân tích tiêu đề phản hồi, kiểm tra phần mềm lỗi thời và tìm kiếm các lỗ hổng.Nikto có thể xâm phạm và tôi đã thấy các ứng dụng web có vấn đề về hiệu suất khi tôi quét chúng.Tôi cũng đã phát hiện ra rằng
=======================================
, nmap, nessus, nikto, burp suite **How to Scan for Security Vulnerabilities with Nmap, Nessus, Nikto & Burp Suite**
**Table of Contents**
* [Scan for Security Vulnerabilities](#scan-for-security-vulnerabilities)
* [Scan Vulnerabilities with Nmap](#scan-vulnerabilities-with-nmap)
* [Scan Vulnerabilities with Nessus](#scan-vulnerabilities-with-nessus)
* [Scan Web with Nikto](#scan-web-with-nikto)
* [Scan Web with Burp Suite](#scan-web-with-burp-suite)
**Scan for Security Vulnerabilities**
Once you have completed the target collection phase, it's time to start looking for security holes. Scanning security holes is the process of using tools to scan targets and find holes. There are many different tools that can scan for vulnerabilities, and the type of target you are scanning will determine which tools you use. For example, if you are looking for holes that affect the services on a server, you can use Nmap, Nessus, OpenVAS, and many others. However, if you are attacking a web application, you can use Nikto, Burp Suite, OWASP Zap, or some other tools.
**Scan Vulnerabilities with Nmap**
Nmap is a great vulnerability scanner. When I first started my career, I had many misconceptions about Nmap. I thought it was merely a network scanner used to determine which servers were online and which services were running. But actually, Nmap is a comprehensive network testing tool that can identify and exploit vulnerabilities. I use it for almost every project I participate in. I really recommend reading more about the different flags and options before running the command.
The image below shows an Nmap scanning command that is used to find vulnerabilities. You can see from the results that it has found some CVE vulnerabilities. First, I specified the `-g` flag to spoof the source port 53. This is very helpful for evading firewalls because some firewalls can be configured to allow DNS traffic from any source. After that, I specified the `-f` flag to fragment the packets. This works by splitting the packets into multiples of 8, which will also help evade firewalls. After that, I specified `-sv` to get the service versions and `-p0-` for all ports. Next, I specified the `--script` parameter, followed by different command lists to execute. Finally, I added the IP address and `-T5` to speed up the scan.
**This configuration is extremely reckless and you should never use it in a production environment. I only use it to prove the power of Nmap.**
```
sudo nmap -g 53 -f -sv -p0- --script Vuln, Auth, Exploit 10.0.2.5 -T5
```
**Scan Vulnerabilities with Nessus**
Nessus from Tenable is a powerful multi-purpose vulnerability scanning and assessment solution. It can be used to scan an entire IP address range or perform a scan from uploaded configuration files. Whether you are on the red team or the blue team, you have probably used Nessus or at least heard of it. Nessus will likely be the tool you choose when performing vulnerability assessments or comprehensive penetration tests. All you need to know now is an effective security scanning tool. Tenable provides an essential version for you to try and I really recommend that you try it. However, the professional version has more cool toys.
The image below is an advanced scan that I have performed on the Metasploitable 2. I have configured it to scan all ports (0-65535) and turned off the DOS plugin. As you can see, it has found a number of vulnerabilities.
**Scan Web with Nikto**
Nikto is a free web server scanner. It will search for interesting directories and files, perform response header analysis, test for outdated software, and look for vulnerabilities. Nikto can be intrusive and I have seen web applications have performance problems when I scan them. I have also found that
**Mục lục**
* [Quét các lỗ hổng bảo mật] (#Quét-For-Security-Vulnerability)
* [Quét lỗ hổng với NMAP] (#Scan-Vulnerabilities-With-NMap)
* [Quét lỗ hổng với Nessus] (#Scan-Vulnerabilities-With-Nessus)
* [Quét Web với Nikto] (#Scan-Web-With-Nikto)
* [Quét Web với Burp Suite] (#Scan-Web-With-Burp-Suite)
** Quét các lỗ hổng bảo mật **
Khi bạn đã hoàn thành giai đoạn thu thập mục tiêu, đã đến lúc bắt đầu tìm kiếm các lỗ hổng bảo mật.Quét các lỗ bảo mật là quá trình sử dụng các công cụ để quét các mục tiêu và tìm các lỗ hổng.Có nhiều công cụ khác nhau có thể quét các lỗ hổng và loại mục tiêu bạn đang quét sẽ xác định công cụ bạn sử dụng.Ví dụ: nếu bạn đang tìm kiếm các lỗ hổng ảnh hưởng đến các dịch vụ trên máy chủ, bạn có thể sử dụng NMAP, Nessus, OpenVas và nhiều loại khác.Tuy nhiên, nếu bạn đang tấn công một ứng dụng web, bạn có thể sử dụng Nikto, Burp Suite, OWASP ZAP hoặc một số công cụ khác.
** Quét lỗ hổng với NMAP **
NMAP là một máy quét lỗ hổng lớn.Khi tôi mới bắt đầu sự nghiệp của mình, tôi đã có nhiều quan niệm sai lầm về NMAP.Tôi nghĩ rằng nó chỉ là một máy quét mạng được sử dụng để xác định máy chủ nào trực tuyến và dịch vụ nào đang chạy.Nhưng thực sự, NMAP là một công cụ kiểm tra mạng toàn diện có thể xác định và khai thác các lỗ hổng.Tôi sử dụng nó cho hầu hết mọi dự án tôi tham gia. Tôi thực sự khuyên bạn nên đọc thêm về các cờ và tùy chọn khác nhau trước khi chạy lệnh.
Hình ảnh dưới đây cho thấy một lệnh quét NMAP được sử dụng để tìm các lỗ hổng.Bạn có thể thấy từ kết quả rằng nó đã tìm thấy một số lỗ hổng CVE.Đầu tiên, tôi đã chỉ định cờ `-g` để giả mạo cổng nguồn 53. Điều này rất hữu ích cho việc trốn khỏi tường lửa vì một số tường lửa có thể được cấu hình để cho phép lưu lượng DNS từ bất kỳ nguồn nào.Sau đó, tôi đã chỉ định cờ `-f` để phân mảnh các gói.Điều này hoạt động bằng cách chia các gói thành bội số của 8, điều này cũng sẽ giúp trốn tránh tường lửa.Sau đó, tôi đã chỉ định `-sv` để nhận các phiên bản dịch vụ và` -p0-`cho tất cả các cổng.Tiếp theo, tôi đã chỉ định tham số `-script`, theo sau là các danh sách lệnh khác nhau để thực thi.Cuối cùng, tôi đã thêm địa chỉ IP và `-T5` để tăng tốc độ quét.
** Cấu hình này cực kỳ liều lĩnh và bạn không bao giờ nên sử dụng nó trong môi trường sản xuất.Tôi chỉ sử dụng nó để chứng minh sức mạnh của NMAP. **
`` `
sudo nmap -g 53 -f -SV -p0- - -script Vuln, auth, khai thác 10.0.2.5 -T5
`` `
** Quét lỗ hổng với Nessus **
Nessus từ Tenable là một giải pháp quét và đánh giá lỗ hổng đa năng mạnh mẽ.Nó có thể được sử dụng để quét toàn bộ phạm vi địa chỉ IP hoặc thực hiện quét từ các tệp cấu hình được tải lên.Cho dù bạn đang ở trong Đội Đỏ hay Đội Blue, có lẽ bạn đã sử dụng Nessus hoặc ít nhất là nghe nói về nó.Nessus có thể sẽ là công cụ bạn chọn khi thực hiện các đánh giá lỗ hổng hoặc kiểm tra thâm nhập toàn diện.Tất cả những gì bạn cần biết bây giờ là một công cụ quét bảo mật hiệu quả.Tenable cung cấp một phiên bản thiết yếu để bạn thử và tôi thực sự khuyên bạn nên thử nó.Tuy nhiên, phiên bản chuyên nghiệp có nhiều đồ chơi mát mẻ hơn.
Hình ảnh bên dưới là quét nâng cao mà tôi đã thực hiện trên Metasploable 2. Tôi đã cấu hình nó để quét tất cả các cổng (0-65535) và tắt plugin DOS.Như bạn có thể thấy, nó đã tìm thấy một số lỗ hổng.
** Quét web với Nikto **
Nikto là một máy quét máy chủ web miễn phí.Nó sẽ tìm kiếm các thư mục và tệp thú vị, thực hiện phân tích tiêu đề phản hồi, kiểm tra phần mềm lỗi thời và tìm kiếm các lỗ hổng.Nikto có thể xâm phạm và tôi đã thấy các ứng dụng web có vấn đề về hiệu suất khi tôi quét chúng.Tôi cũng đã phát hiện ra rằng
=======================================
, nmap, nessus, nikto, burp suite **How to Scan for Security Vulnerabilities with Nmap, Nessus, Nikto & Burp Suite**
**Table of Contents**
* [Scan for Security Vulnerabilities](#scan-for-security-vulnerabilities)
* [Scan Vulnerabilities with Nmap](#scan-vulnerabilities-with-nmap)
* [Scan Vulnerabilities with Nessus](#scan-vulnerabilities-with-nessus)
* [Scan Web with Nikto](#scan-web-with-nikto)
* [Scan Web with Burp Suite](#scan-web-with-burp-suite)
**Scan for Security Vulnerabilities**
Once you have completed the target collection phase, it's time to start looking for security holes. Scanning security holes is the process of using tools to scan targets and find holes. There are many different tools that can scan for vulnerabilities, and the type of target you are scanning will determine which tools you use. For example, if you are looking for holes that affect the services on a server, you can use Nmap, Nessus, OpenVAS, and many others. However, if you are attacking a web application, you can use Nikto, Burp Suite, OWASP Zap, or some other tools.
**Scan Vulnerabilities with Nmap**
Nmap is a great vulnerability scanner. When I first started my career, I had many misconceptions about Nmap. I thought it was merely a network scanner used to determine which servers were online and which services were running. But actually, Nmap is a comprehensive network testing tool that can identify and exploit vulnerabilities. I use it for almost every project I participate in. I really recommend reading more about the different flags and options before running the command.
The image below shows an Nmap scanning command that is used to find vulnerabilities. You can see from the results that it has found some CVE vulnerabilities. First, I specified the `-g` flag to spoof the source port 53. This is very helpful for evading firewalls because some firewalls can be configured to allow DNS traffic from any source. After that, I specified the `-f` flag to fragment the packets. This works by splitting the packets into multiples of 8, which will also help evade firewalls. After that, I specified `-sv` to get the service versions and `-p0-` for all ports. Next, I specified the `--script` parameter, followed by different command lists to execute. Finally, I added the IP address and `-T5` to speed up the scan.
**This configuration is extremely reckless and you should never use it in a production environment. I only use it to prove the power of Nmap.**
```
sudo nmap -g 53 -f -sv -p0- --script Vuln, Auth, Exploit 10.0.2.5 -T5
```
**Scan Vulnerabilities with Nessus**
Nessus from Tenable is a powerful multi-purpose vulnerability scanning and assessment solution. It can be used to scan an entire IP address range or perform a scan from uploaded configuration files. Whether you are on the red team or the blue team, you have probably used Nessus or at least heard of it. Nessus will likely be the tool you choose when performing vulnerability assessments or comprehensive penetration tests. All you need to know now is an effective security scanning tool. Tenable provides an essential version for you to try and I really recommend that you try it. However, the professional version has more cool toys.
The image below is an advanced scan that I have performed on the Metasploitable 2. I have configured it to scan all ports (0-65535) and turned off the DOS plugin. As you can see, it has found a number of vulnerabilities.
**Scan Web with Nikto**
Nikto is a free web server scanner. It will search for interesting directories and files, perform response header analysis, test for outdated software, and look for vulnerabilities. Nikto can be intrusive and I have seen web applications have performance problems when I scan them. I have also found that