--- name: vulnerability-assessment description: 漏洞评估的专业技能和方法论 version: 1.0.0 --- # 漏洞评估 ## 概述 漏洞评估是识别和评估系统漏洞的重要环节。本技能提供漏洞评估的方法、工具和最佳实践。 ## 评估流程 ### 1. 范围确定 **确定范围:** - 目标系统 - 网络范围 - 应用范围 - 测试深度 ### 2. 信息收集 **收集信息:** - 系统信息 - 网络拓扑 - 服务信息 - 应用信息 ### 3. 漏洞扫描 **扫描类型:** - 网络扫描 - 主机扫描 - 应用扫描 - 配置扫描 ### 4. 漏洞验证 **验证方法:** - 手动验证 - 工具验证 - 概念验证 - 影响评估 ### 5. 风险评估 **评估因素:** - 漏洞严重性 - 利用难度 - 影响范围 - 业务影响 ## 扫描工具 ### 网络扫描 **使用Nessus:** ```bash # 启动Nessus # 创建扫描任务 # 配置扫描策略 # 执行扫描 # 分析结果 ``` **使用OpenVAS:** ```bash # 启动OpenVAS gvm-setup # 创建扫描任务 # 执行扫描 # 分析结果 ``` **使用Nmap:** ```bash # 漏洞扫描 nmap --script vuln target # 特定漏洞 nmap --script smb-vuln-ms17-010 target ``` ### 应用扫描 **使用Burp Suite:** ```bash # 配置代理 # 浏览应用 # 被动扫描 # 主动扫描 # 分析结果 ``` **使用OWASP ZAP:** ```bash # 启动ZAP zap.sh # 快速扫描 zap-cli quick-scan http://target.com # 完整扫描 zap-cli full-scan http://target.com ``` **使用Acunetix:** ```bash # 启动Acunetix # 创建扫描任务 # 配置扫描选项 # 执行扫描 # 分析结果 ``` ### 代码扫描 **使用SonarQube:** ```bash # 运行扫描 sonar-scanner # 分析结果 # 查看报告 ``` **使用Checkmarx:** ```bash # 使用Web界面 # 上传代码 # 执行扫描 # 分析结果 ``` ## 漏洞分类 ### 按严重性 **严重(Critical):** - 远程代码执行 - SQL注入 - 认证绕过 - 敏感数据泄露 **高危(High):** - 权限提升 - 信息泄露 - 业务逻辑漏洞 - 配置错误 **中危(Medium):** - XSS漏洞 - CSRF漏洞 - 弱密码 - 不安全的配置 **低危(Low):** - 信息泄露 - 配置建议 - 最佳实践 - 信息收集 ### 按类型 **注入漏洞:** - SQL注入 - 命令注入 - LDAP注入 - XPath注入 **认证漏洞:** - 弱密码 - 会话固定 - 认证绕过 - 密码重置 **授权漏洞:** - 权限提升 - IDOR - 水平权限 - 垂直权限 **配置错误:** - 默认配置 - 错误配置 - 不安全的存储 - 敏感信息泄露 ## 风险评估 ### CVSS评分 **基础指标:** - 攻击向量(AV) - 攻击复杂度(AC) - 所需权限(PR) - 用户交互(UI) **影响指标:** - 机密性影响(C) - 完整性影响(I) - 可用性影响(A) **计算CVSS:** ```bash # 使用CVSS计算器 # 输入指标 # 计算分数 # 确定等级 ``` ### 业务影响 **评估因素:** - 数据敏感性 - 系统重要性 - 业务影响 - 合规要求 **风险矩阵:** ``` 低影响 中影响 高影响 高可能性 中 高 严重 中可能性 低 中 高 低可能性 低 低 中 ``` ## 报告编写 ### 报告结构 **执行摘要:** - 评估概述 - 关键发现 - 风险评级 - 建议措施 **详细发现:** - 漏洞描述 - 影响分析 - 利用步骤 - 修复建议 **附录:** - 扫描配置 - 工具版本 - 参考链接 - 术语表 ### 报告模板 ```markdown # 漏洞评估报告 ## 执行摘要 - 评估时间:2024-01-01 - 评估范围:xxx - 发现漏洞:xx个 - 严重漏洞:x个 ## 漏洞列表 ### VULN-001: SQL注入 - 严重性:严重 - CVSS评分:9.8 - 描述:... - 影响:... - 修复建议:... ## 总结 ... ``` ## 最佳实践 ### 1. 扫描前 - 获得授权 - 确定范围 - 准备工具 - 通知相关人员 ### 2. 扫描中 - 系统化扫描 - 记录操作 - 验证漏洞 - 评估影响 ### 3. 扫描后 - 分析结果 - 编写报告 - 提供建议 - 跟踪修复 ## 注意事项 - 获得明确授权 - 避免对系统造成影响 - 保护扫描数据 - 及时报告关键漏洞