摘要:第五章漏洞评估作者译者飞龙协议简介扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。家庭版的有效许可证。在标签页中,选择并选择下列特定的漏洞。。漏洞会详细列出。发现特定的漏洞在这个秘籍中,我们会使用探索如何发现特定漏洞。
第五章 漏洞评估
简介作者:Willie L. Pritchett, David De Smet
译者:飞龙
协议:CC BY-NC-SA 4.0
扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。
漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。
Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包括:
Linux 漏洞
Windows 漏洞
本地安全检查
网络服务漏洞
5.1 安装、配置和启动 Nessus在这个秘籍中,我们会安装、配置和启动 Nessus。为了在我们所选的目标上定位漏洞,Nessus 的漏洞检测有两种版本:家庭版和专业版。
家庭版:家庭版用于非商业/个人用途。以任何原因在专业环境下适用 Nessus 都需要使用专业版。
上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发连接数,以及其它。如果你是一个顾问,需要对某个客户执行测试,专业版就是为你准备的。
对于我们的秘籍,我们假定你使用家庭版。
准备需要满足下列需求:
需要网络连接来完成这个秘籍。
Nessus 家庭版的有效许可证。
操作步骤让我们开始安装、配置和启动 Nessus, 首先打开终端窗口:
打开 Web 浏览器,访问这个网址:http://www. tenable.com/produ...。
在屏幕的左侧,Download Nessus的下面,选择Linux并且选择Nessus-5.2.1-debian6_amd64.deb(或新版本)。
将文件下载到本地根目录下。
打开终端窗口
执行下列命令来安装 Nessus:
dpkg -i "Nessus-5.2.1-debian6_i386.deb"
这个命令的输出展示在下面:
Nessus 会安装到/opt/nessus目录下。
一旦安装好了,你就能通过键入下列命令启动 Nessus:
/etc/init.d/nessusd start
在你启动 Nessus 之前,你需要先拥有注册码。你可以从“更多”一节中得到更多信息。
通过执行下列命令,激活你的 Nessus:
/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
这一步中,我们会从http://plugins.nessus.org获取新的插件。
取决于你的网络连接,这可能需要一到两分钟。
现在在终端中键入下列命令:
/opt/nessus/sbin/nessus-adduser
在登录提示框中,输入用户的登录名称。
输入两次密码。
回答 Y(Yes),将用户设置为管理员。
这一步只需要在第一次使用时操作。
完成后,你可以通过键入以下命令来启动 Nessus(没有用户账户则不能工作)。
在https://127.0.0.1:8834上登录 Nessus。
工作原理如果你打算使用 Nessus,要记得从安装在你的主机上 ,或者虚拟机上的kali Linux 版本中访问。原因是,Nessus会基于所使用的机器来激活自己。如果你安装到优盘上了,在每次重启后你都需要重新激活你的版本。
在这个秘籍中,我们以打开终端窗口,并通过仓库来安装 Nessus 开始。之后我们启动了 Nessus,并为了使用它安装了我们的证书。
更多为了注册我们的 Nessus 副本,你必须拥有有效的许可证,它可以从http://www.tenable.com/produc...来获得信息。
5.2 Nessus - 发现本地漏洞现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。
准备为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。
操作步骤让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登录 Nessus。
访问 Policies。
点击New Policy。
在General Settings标签页,进行如下操作:
在 Settings Type中选择 Basic。
为你的扫描输入一个名称。我们选择了Local Vulnerability Assessment,但你可以选择想要的其它名称。
有两个可见性的选择:‘
Shared:其它用户可以利用这次扫描。
Private:这次扫描只能被你使用。
其它项目保留默认。
点击Update。
在Plugins标签页中,选择Disable All并选择下列特定的漏洞:
Ubuntu Local Security Checks 。
Default Unix Accounts。
点击Update来保存新的策略。
在主菜单中,点击Scan Queue菜单选项。
点击New Scan按钮并进行如下操作:
为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。
输入扫描类型:
Run Now:默认开启,这个选项会立即运行扫描。
Scehduled:允许你选择日期和时间来运行扫描。
Template:将扫描设置为模板。
选择扫描策略。这里,我们选择之前创建的Local Vulnerabilities Assessment策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也可以在每行输入目标的范围。
你也可以上传目标文件(如果有的话)或选择 Add Target IP Address。
点击Run Scan:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告。
双击报告来分析下列要点(在Results标签页中):
每个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每个端口的问题。
点击列下方的数字,来获得所发现的特定漏洞的列表。
漏洞会详细列出。
点击Reports主菜单中的 Download Report 。
5.3 Nessus - 发现网络漏洞Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。这个密集中,我们会配置 Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。
准备为了完成这个秘籍,你需要被测试的虚拟机。
Windows XP
Windows 7
Metasploitable 2.0
网络防火墙或路由
任何其它 Linux 版本
操作步骤让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登录 Nessus。
访问 Policies。
点击Add Policy。
在General标签页,进行如下操作:
为你的扫描输入一个名称。我们选择了Internal Network Scan,但你可以选择想要的其它名称。
有两个可见性的选择:‘
Shared:其它用户可以利用这次扫描。
Private:这次扫描只能被你使用。
其它项目保留默认。
点击Update。
在Plugins标签页中,点击 Disable All 并选择下列特定的漏洞:
CISCO
DNS
Default Unix Accounts
FTP
Firewalls
Gain a shell remotely
General
Netware
Peer-To-Peer File Sharing
Policy Compliance
Port Scanners
SCADA
SMTP Problems
SNMP
Service Detection
Settings
点击Update来保存新的策略。
在主菜单中,点击Scan Queue菜单选项。
点击New Scan按钮并进行如下操作:
为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。
输入扫描类型:
Run Now:默认开启,这个选项会立即运行扫描。
Scehduled:允许你选择日期和时间来运行扫描。
Template:将扫描设置为模板。
选择扫描策略。这里,我们选择之前创建的Internal Network Scan策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也可以在每行输入目标的范围。
你也可以上传目标文件(如果有的话)或选择 Add Target IP Address。
点击Run Scan:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告,它在Results标签页中。
双击报告来分析下列要点(在Results标签页中):
每个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每个端口的问题。
点击列下方的数字,来获得所发现的特定问题/漏洞的列表。
漏洞会详细列出。
点击Reports主菜单中的 Download Report 。
5.4 发现 Linux 特定漏洞在这个秘籍中,我们会使用 Nessus 探索如何发现 Linux 特定漏洞。这些漏洞针对网络上运行Linux的主机。
准备为了完成这个秘籍,你需要被测试的虚拟机:
Metasploitable 2.0
其它 Linux 版本
操作步骤让我们开始使用 Nessus 来发现 Linux 特定漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登录 Nessus。
访问 Policies。
点击Add Policy。
在General Settings 标签页,进行如下操作:
为你的扫描输入一个名称。我们选择了Linux Vulnerability Scan,但你可以选择想要的其它名称。
有两个可见性的选择:‘
Shared:其它用户可以利用这次扫描。
Private:这次扫描只能被你使用。
其它项目保留默认。
在Plugins标签页中,点击 Disable All 并选择下列特定的漏洞。当我们扫描可能在我们的 Linux 目标上运行的服务时,这份列表会变得很长:
Backdoors
Brute Force Attacks
CentOS Local Security Checks
DNS
Debian Local Security Checks
Default Unix Accounts
Denial of Service
FTP
Fedora Local Security Checks
Firewalls
FreeBSD Local Security Checks
Gain a shell remotely
General
Gentoo Local Security Checks
HP-UX Local Security Checks
Mandriva Local Security Checks
Misc
Port Scanners
Red Hat Local Security Checks
SMTP Problems
SNMP
Scientific Linux Local Security Checks
Slackware Local Security Checks
Solaris Local Security Checks
SuSE Local Security Checks
Ubuntu Local Security Checks
Web Servers
点击Update来保存新的策略。
在主菜单中,点击Scan Queue菜单选项。
点击New Scan按钮并进行如下操作:
为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。
输入扫描类型:
Run Now:默认开启,这个选项会立即运行扫描。
Scehduled:允许你选择日期和时间来运行扫描。
Template:将扫描设置为模板。
选择扫描策略。这里,我们选择之前创建的Linux Vulnerabilities Scan策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也可以在每行输入目标的范围。
上传目标文件(如果有的话)或选择 Add Target IP Address。
点击Launch Scan:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告,它在 Reports标签页中。
双击报告来分析下列要点:
每个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每个端口的问题。
点击列下方的数字,来获得所发现的特定问题/漏洞的列表。
漏洞会详细列出。
点击Reports主菜单中的 Download Report 。
5.5 Nessus - 发现 Windows 特定的漏洞在这个秘籍中,我们会使用 Nessus 探索如何发现 Windows 特定漏洞。这些漏洞针对网络上运行 Windows 的主机。
准备为了完成秘籍,你需要被测试的虚拟机:
Windows XP
Windows 7
操作步骤让我们开始使用 Nessus 发现 Windows 特定的漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登录 Nessus。
访问 Policies。
点击Add Policy。
在General Settings 标签页,进行如下操作:
为你的扫描输入一个名称。我们选择了 Windows Vulnerability Scan,但你可以选择想要的其它名称。
有两个可见性的选择:‘
Shared:其它用户可以利用这次扫描。
Private:这次扫描只能被你使用。
其它项目保留默认。
点击Submit。
在Plugins标签页中,点击 Disable All 并选择下列特定的漏洞。它们可能出现在 Windows 系统中:
DNS Databases
Denial of Service
FTP
SMTP Problems
SNMP Settings
Web Servers
Windows
Windows: Microsoft Bulletins
Windows: User management
点击Submit来保存新的策略。
在主菜单中,点击Scan菜单选项。
点击Add Scan按钮并进行如下操作:
为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。
输入扫描类型:
Run Now:默认开启,这个选项会立即运行扫描。
Scehduled:允许你选择日期和时间来运行扫描。
Template:将扫描设置为模板。
选择扫描策略。这里,我们选择之前创建的Windows Vulnerabilities Scan策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也可以在每行输入目标的范围。
上传目标文件(如果有的话)或选择 Add Target IP Address。
点击Launch Scan:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告,它在 Reports标签页中。
双击报告来分析下列要点:
每个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每个端口的问题。
点击列下方的数字,来获得所发现的特定问题/漏洞的列表。
漏洞会详细列出。
点击Reports主菜单中的 Download Report 。
5.6 安装、配置和启动 OpenVASOpenVAS,即开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架。它是 Nessus 项目的分支。不像 Nessus,OpenVAS提供了完全免费的版本。由于 OpenVAS 在Kali Linux中成为标准,我们将会以配置开始。
准备需要网络连接。
操作步骤让我们开始安装、配置和启动 OpenVAS,首先在终端窗口中访问它的路径。
OpenVAS 默认安装,并且只需要配置便于使用。
在终端窗口中,将路径变为 OpenVAS 的路径:
cd /usr/share/openvas
执行下列命令:
openvas-mkcert
这一步我们为 OpenVAS 创建了 SSL 证书。
保留 CA 的默认生命周期。
更新证书的生命周期,来匹配 CA 证书的天数:1460。
输入国家或地区。
输入州或省。
组织名称保留默认。
你会看到证书确认界面,之后按下回车键来退出。
执行下列命令:
openvas-nvt-sync
这会将 OpenVAS NVT 数据库和当前的 NVT 版本同步。也会更新到最新的漏洞检查。
执行下列命令:
openvas-mkcert-client -n om -i openvasmd -rebuild
这会生成客户证书并分别重构数据库。
执行下列命令:
openvassd
这会启动 OpenVAS 扫描器并加载所有插件(大约 26406 个),所以会花一些时间。
执行下列命令:
openvasmd --rebuild openvasmd --backup
执行下列命令来创建你的管理员用户(我们使用 openvasadmin):
openvasad -c "add_user" -n openvasadmin -r admin
执行下列命令:
openvas-adduser
这会让你创建普通用户:
输入登录名称。
在校验请求上按下回车键(这会自动选择密码)。
输入两次密码。
对于规则,按下Ctrl + D。
按下Y来添加用户。
执行下列命令来配置 OpenVAS 的交互端口:
openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
9392 是用于 Web 浏览器的推荐端口,但是你可以自己选择。
访问http://127.0.0.1:9392,在你的浏览器中查看 OpenVAS 的 Web 界面。
工作原理在这个秘籍中,我们以打开终端窗口并通过仓库安装 OpenVAS 来开始。之后我们创建了一个证书并安装我们的插件数据库。然后,我们创建了一个管理员和一个普通用户账号。最后,我们启动了 OpenVAS 的 Web 界面并展示了登录界面。
更多每次你在 OpenVAS 中执行操作的时候,你都需要重建数据库。
这一节展示了除了启动 OpenVAS 之外的一些附加信息。
编写 SSH 脚本来启动 OpenVAS
每次你打算启动 OpenVAS 的时候,你需要:
同步 NVT 版本(这非常不错,因为这些项目会在新漏洞发现的时候更改)。
启动 OpenVAS 扫描器。
重建数据库。
备份数据库。
配置你的端口。
为了节省时间,下面的简单 Bash 脚本可以让你启动 OpenVAS。把文件保存为 OpenVAS.sh,并放在你的/root文件夹中:
#!/bin/bash openvas-nvt-sync openvassd openvasmd --rebuild openvasmd --backup openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
使用 OpenVAS 桌面
你可以选择通过 OpenVAS 桌面来执行相同步骤。OpenVAS 桌面是一个 GUI 应用。为了启动这个应用:
在 Kali Linux 的桌面的启动菜单中,访问Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那样:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)
将服务器地址输入为127.0.0.1。
输入你的用户名。
输入你的密码。
点击Log in按钮。
5.7 OpenVAS - 发现本地漏洞OpenVAS 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要使用 OpenVAS 扫描目标上的本地漏洞,这些漏洞针对我们当前的本地主机。
操作步骤让我们以使用 OpenVAS 发现本地漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登陆 OpenVAS。
访问 Configuration | Scan Configs。
输入扫描的名称。这个秘籍中,我们使用 Local Vulnerabilities。
我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。
点击 Create Scan Config:
我们现在打算编辑我们的扫描配置。点击 Local Vulnerabilities旁边的扳手图标。
按下Ctrl + F并在查找框中输入Local。
对于每个找到的本地族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
点击Save Config。
访问Configuration | Targets:
创建新的目标并执行下列操作:
输入目标名称。
输入主机,通过下列方式之一:
输入唯一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target。
现在选择 Scan Management | New Task,并执行下列操作:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是 Local Vulnerabilities。
选择扫描目标。这里是Local Network。
所有其他选项保留默认。
点击 Create Task。
现在访问 Scan Management | Tasks。
点击扫描旁边的播放按钮。这里是Local Vulnerability Scan:
工作原理这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列本地漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。
更多一旦执行了扫描,你可以通过查看报告来观察结果:
访问 Scan Management | Tasks。
点击Local Vulnerabilities Scan旁边的放大镜图标:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)
点击下载箭头来查看报告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)5.8 OpenVAS - 发现网络漏洞
在这个秘籍中,我们将要使用 OpenVAS 扫描目标上的网络漏洞,这些漏洞针对我们目标网络上的设备。
准备为了完成这个秘籍,你需要被测试的虚拟机。
Windows XP
Windows 7
Metasploitable 2.0
其它版本的 Linux
操作步骤让我们以使用 OpenVAS 发现网络漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登陆 OpenVAS。
访问 Configuration | Scan Configs。
输入扫描的名称。这个秘籍中,我们使用 Network Vulnerabilities。
我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。
点击 Create Scan Config:
我们现在打算编辑我们的扫描配置。点击 Network Vulnerabilities旁边的扳手图标。
按下Ctrl + F并在查找框中输入Network 。
对于每个找到的族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:
Brute force attacks
Buffer overflow
CISCO
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Firewalls
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
点击Save Config。
访问Configuration | Targets:
创建新的目标并执行下列操作:
输入目标名称。
输入主机,通过下列方式之一:
输入唯一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target。
现在选择 Scan Management | New Task,并执行下列操作:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是 Network Vulnerabilities。
选择扫描目标。这里是Local Network。
所有其他选项保留默认。
点击 Create Task。
现在访问 Scan Management | Tasks。
点击扫描旁边的播放按钮。这里是Network Vulnerability Scan:
工作原理这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列网络漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。
更多一旦执行了扫描,你可以通过查看报告来观察结果:
访问 Scan Management | Tasks。
点击Network Vulnerabilities Scan旁边的放大镜图标:
点击下载箭头来查看报告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)5.9 OpenVAS - 发现 Linux 特定漏洞
在这个秘籍中,我们将要使用 OpenVAS 扫描 Linux 漏洞,这些漏洞针对我们目标网络上的 Linux 主机。
准备为了完成这个秘籍,你需要被测试的虚拟机。
Metasploitable 2.0
其它版本的 Linux
操作步骤让我们以使用 OpenVAS 发现 Linux 特定漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登陆 OpenVAS。
访问 Configuration | Scan Configs。
输入扫描的名称。这个秘籍中,我们使用Linux Vulnerabilities。
我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。
点击 Create Scan Config:
我们现在打算编辑我们的扫描配置。点击Linux Vulnerabilities旁边的扳手图标。
按下Ctrl + F并在查找框中输入Linux。
对于每个找到的族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Web Server
点击Save Config。
访问Configuration | Targets:
创建新的目标并执行下列操作:
输入目标名称。
输入主机,通过下列方式之一:
输入唯一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target。
现在选择 Scan Management | New Task,并执行下列操作:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是Linux Vulnerabilities。
选择扫描目标。这里是Local Network。
所有其他选项保留默认。
点击 Create Task。
现在访问 Scan Management | Tasks。
点击扫描旁边的播放按钮。这里是Linux Vulnerability Scan:
工作原理这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列 Linux 漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。
更多一旦执行了扫描,你可以通过查看报告来观察结果:
访问 Scan Management | Tasks。
点击Linux Vulnerabilities Scan旁边的放大镜图标:
点击下载箭头来查看报告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)5.10 OpenVAS - 发现 Windows 特定漏洞
在这个秘籍中,我们将要使用 OpenVAS 扫描 Windows 漏洞,这些漏洞针对我们目标网络上的 Windows 主机。
准备为了完成这个秘籍,你需要被测试的虚拟机。
Windows XP
Windows 7
操作步骤让我们以使用 OpenVAS 发现 Windows 特定漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登陆 OpenVAS。
访问 Configuration | Scan Configs。
输入扫描的名称。这个秘籍中,我们使用Windows Vulnerabilities。
我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。
点击 Create Scan Config:
我们现在打算编辑我们的扫描配置。点击Windows Vulnerabilities旁边的扳手图标。
按下Ctrl + F并在查找框中输入Windows。
对于每个找到的族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Server
Windows
Windows: Microsoft Bulletins
点击Save Config。
访问Configuration | Targets:
创建新的目标并执行下列操作:
输入目标名称。
输入主机,通过下列方式之一:
输入唯一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target。
现在选择 Scan Management | New Task,并执行下列操作:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是Windows Vulnerabilities。
选择扫描目标。这里是Local Network。
所有其他选项保留默认。
点击 Create Task。
现在访问 Scan Management | Tasks。
点击扫描旁边的播放按钮。这里是Windows Vulnerability Scan:
工作原理这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列 Windows 漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。
更多一旦执行了扫描,你可以通过查看报告来观察结果:
访问 Scan Management | Tasks。
点击Windows Vulnerabilities Scan旁边的放大镜图标:
点击下载箭头来查看报告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/11215.html
摘要:这是执行漏洞利用的语法。同时注意当加载完成时,会显示可用的漏洞利用列表。为了展示可用于此次漏洞利用的选项列表,我们使用模式。可以管理你的会话,而执行实际的载荷分发和漏洞利用工作。杀掉受害者系统的指定进程,使用语法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞...
摘要:第三章高级测试环境作者译者飞龙协议简介既然我们已经了解了所包含的工具,现在我们要调查一些真实世界的场景。下载靶机到目前为止,以及可见的未来中,微软的系统都是许多个人和企业所选的操作系统。 第三章 高级测试环境 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 既然我们已经了解了 Kali Linux ...
摘要:请回复这个帖子并注明组织个人信息来申请加入。权限分配灵活,能者居之。数量超过个,在所有组织中排名前。网站日超过,排名的峰值为。导航归档社区自媒体平台微博知乎专栏公众号博客园简书合作侵权,请联系请抄送一份到赞助我们 Special Sponsors showImg(https://segmentfault.com/img/remote/1460000018907426?w=1760&h=...
阅读 3736·2021-11-24 09:39
阅读 2934·2021-11-16 11:49
阅读 2059·2019-08-30 13:54
阅读 1085·2019-08-30 13:03
阅读 1056·2019-08-30 11:10
阅读 699·2019-08-29 17:10
阅读 1232·2019-08-29 15:04
阅读 1195·2019-08-29 13:02