精华内容
下载资源
问答
  • 漏洞扫描

    千次阅读 2020-07-14 15:02:13
    漏洞扫描原理及工具 1.扫描原理 ping检测: 通过ping返回的TTL值大致的了解一些信息 128:xp、2000、2003 64:7、2008、Linux 255:交换机、路由器等 此方法式只能大致判断,并不准确。 端口扫描 telnet IP 端口 ...

    漏洞扫描原理及工具

    1.扫描原理

    ping检测:
    通过ping返回的TTL值大致的了解一些信息
    128:xp、2000、2003
    64:7、2008、Linux
    255:交换机、路由器等
    此方法式只能大致判断,并不准确。

    端口扫描
    telnet IP 端口
    由此可判断操作系统、软件服务类型、版本等
    如:目标系统开放了137、139、445,端口可以判断目标系统为Windows系统
    目标系统开放了22这样的端口很可能为Linux系统

    os探测

    弱口令探测

    漏洞评估

    2.扫描分类:
    开放扫描:TCP全连接,反向ident扫描
    半开放扫描:SYN扫描、IP头信息dumb扫描
    隐蔽扫描:FIN扫描、ACK扫描、null扫描、XMAS扫描、TCP分段、SYN\ACK扫描
    扫射扫描:ping udp ack syn icmp
    其他扫描:ftp udp\icmp不可达 IP头信息dumb扫描等
    3.TCP扫描
    一、TCP普通扫描方式
    对于TCP扫描普通常采用以下方法:
    TCP ACK扫描:这种扫描技术往往用来探测防火墙的类型,根据ACK位的设置情况确定该防火墙是简单的包过滤还是状态检侧机制的防火墙。’
    TCP窗口扫描:由于TCP.窗口大小报告方式不规则,所以这种扫描方法可以检测一些类似UNIX系统[AIX, FreeBSD等]打开的端口,以及是否过滤的端口.
    TCP RPC扫描:这种方式是UNIX_系统特有的,用于检测和定位远程过程调用[RPC]端口一及其相关程序与版本标号。

    二、TCP扫描的高级扫描方式
    修改TCP数据包中各标志位、就能得到TCP扫描的高级扫描方式,方法及原理如下:
    1、TCP connect扫描
    这种类型是最传统的扫描技术,程序调用connect()接口函数连接到目标端口,形成一次完整的TCP“三次握手”过程,显然能连接上的目标端口就是开放的瑞口.
    (注意:在UNIX系统下使用TCP connect扫描方式不需要任何权限。)
    2、TCP SYN 扫描
    这种类型也称为半开放式扫描。其原理是往目标端目发送一个SYN包,若得到来自目标瑞口返回的SYN/ACK响应包.则目标端口开放:若得到RST则未开放。(注意:在UNIX下执行TCP SYN扫描必须拥有ROOT权限.)由于此类型并未建立完整的TCP“三次握手”过程,很少会有操作系统记录到,因此比起TCP connect扫描隐蔽得多。虽然此类型扫描隐蔽,但是有些防火墙监视TCP SYN扫描,有些工具(如synlogger和.Courtney)也能够检测到它。原因是:这种秘密扫描方式违反通例,在网络流量中相当醒目.
    3. TGP FIN扫描
    TCP FIN扫描的原理是:RFC793文档程序向一个端口发送FIN,若端口开放则此包被忽略,否则返回RST。这个是某些操作系统TCP实现存在的BUG,并不是所有的操作系统都存在这个BUG,它的准确率不高,而且此方法往往只能在UNIX系统上成功工作,因此这种扫描方法不是特别流行。它的好处在于足够隐蔽,.如果判断在使用TCP SYN扫描时可能暴露自身则可以试一试这种方法。
    4. TCP reverse ident扫描
    ident协议允许通过TCP连接得到进程所有者的用户名,即使该进程不是连接发起方.此方法用于得到FTP所有者信息,以及其他需要的信息等。

    1. TCP Xmas Tree扫描
      该程序往目标端口发送一个FIN、URG和PUSH包。.若其关闭.应该返回一个RST包.

    2. TCP NULL扫描
      该程序发送一个没有任何标志位的TCP包,关闭的端口将返回一个RST数据包。

    3.UDP扫描方式和其他扫描方式
    对于UDP端口的扫描,通常采用以下方法:

    1. UDP ICMP端口不可达扫描
      此方法是利用UDP本身是无连接的协议,所以一个打开的UDP端口并不会返回任何响应包.如果端口关闭,某些系统将返回ICMP_PORT UNREACH信息.由于UDP是不可靠的非面向连接协议,所以这种扫描方法容易出错,还比较慢。
      2.UDP recvfrom() 和write()扫描
      由于UNIX系统下非ROOT用户无法读到端口不可达信息,所以NMAP提供这个仅Linux下才有效的方式。在Linux下,若一个UDP端口关闭,则第二次write()操作会失败。当调用recvfrom()
      时.若未收到ICMP的错误信息.一个非阻塞的UDP套接字一般返回EAGAIN(“Try Again” ,crror=13 );如果昨到ICMP的错误信息,套接字返回ECONNREFUSED(“Conncctionrefused”,error=111).通过这种方式,NMAP将得知目标端口是否打开。
      3.其他扫描方式
      除典型的TCP和UDP扫描方式外,还有一些另类的扫描方式:
      分片扫描;
      FTP跳转扫描。
      4.扫描前的注意事项
      了解网络部署情况
      确定是否可以扫描,是否需要扫描,对扫描器部署

    扫描时间和方式
    挑用户少的时候

    定制好扫描策略
    对扫描器配置

    防火墙是否开启

    企业服务是否配置了相关的安全策略,防止锁死
    例如一个数据库设置密码错误三次就不再允许访问,弱口令暴力破解等注意使用

    2.X-Scan

    介绍:
    X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”完成.
    X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

    X-Scan扫描器采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,xscan软件还支持插件功能,提供了图形界面和命令行两种操作方式,

    扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

    安装:
    纯绿色软件,无需安装
    第一次使用时会提示缺少npptools文件,在网上下载后解压放入软件目录即可。

    使用:
    可以扫描单个地址和地址段,也可以将所有地址写在记事本导入即可

    扫描模块设置
    跳过没响应主机速度快
    无条件扫描速度慢

    其他设置按自己需求选择
    此扫描器扫描弱口令比较好

    部分端口可能对应的应用或服务
    3306
    数据库
    8080
    apache
    139
    SQLserver
    445
    共享smb
    80
    web端口
    。。。。。。

    3. appscan

    介绍
    appscan是IBM公司开发的用于扫描web应用的基础架构,也是安全渗透行业扛把子之一;

    安装:

    需要的坏境:
    Win7+Microsoft .NET Framework 4.5 +AppScan
    http://www.ibm.com/developerworks/cn/downloads/r/appscan/

    安装步骤:
    关闭打开的任何office 应用程序
    启动appscan安装程序
    按照安装向导完成安装

    许可证:
    把补丁拖出,替换在安装目录下的此dll文件
    打开ASL 右上角在许可证中管理导入许可证AppScanstandard.txt

    安装可能出现的问题:
    应用程序不能自动安装所需要的两个环境一个是.net框架 一个是VC++2017,选择手动安装即可
    使用
    新建

    选择模板:根据扫描要求,选择不同的扫描模板

    选择扫描类型:存在web应用程序和web services两种(一般使用web应用程序即可)

    起始url的填写

    选择登录方法:根据提示填入即可

    测试策略:默认、缺省策略即可

    测试优化: 正常即可

    完成配置向导

    提前保存扫描文件

    开始扫描

    注意:
    工作量大时容易崩溃
    可以自动保存扫描结果,崩溃后可导入继续扫描

    缺点:文件能耗大,扫描速度较慢
    优点:漏洞验证较为人性化

    4.AWVS (Acunetix Web Vulnerability Scanner)

    介绍:
    这是一款商业级的Web 漏洞扫描程序,它可以检查Web 应用程序中的漏洞,如SQL 注入、跨站脚 本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专 业级的Web 站点安全审核报告。

    安装:
    官方网站下载安装包
    http://www.acunetix.com/vulnerability-scanner/download/
    安装中可能存在的问题
    无法显示界面
    补丁失败或服务没启动,按Windows+R键输入services.msc打开服务界面查看Acunetix服务是否开启,一般是两个服务,Acunetix和database

    空白界面
    浏览器版本不行,更换一个浏览器试试

    TLL服务没开启
    INTERNET选项中开启

    补丁运行失败
    补丁文件要用管理员权限打开

    使用

    五个功能模块

    1. WebSite Scan
      菜单:File>>New>>Web Site Scan
      Scan type
      Scan single website
      在 Website URL 处填入需要扫描的网址,如果是扫描一个单独的应用程序,则可以填入程序的完整路径。
      Scan using saved crawling results
      导入 WVS 内置 site crawler tool 的爬行结果,然后进行漏洞扫描。
      Access the scheduler interface
      如果需要扫描的网站构成了一个列表,那么可以使用 Scheduler 功能完成任务。

    2. Options
      Scanning options
      Scan settings:扫描选项的高级设置。
      Scanning profile:对单一漏洞,采取针对性的扫描,如 XSS、SQL注入等;
      Crawling options
      定义爬行起点。
      爬行完成后,如何操作(可用于选择想要扫描的文件)。
      Target
      有些时候 WVS 无法判定服务器所使用的脚本语言,需要手动指定。
      Login
      开始扫描

    3. Tools

    1. Site Crawler
      指定爬行网址和登录会话。
    2. Target Finder
      查询某网段,开放指定端口的服务器。
    3. Subdomain Scanner
      可设定 DNS 服务和 DNS 超时时间,如果存在区域传输,可进行深入挖掘。
    4. Blind SQL Injector
      通过这个模块可以检测出SQL注入页面
      5)HTTP Editor
      通过HTTP Editor可以对HTTP请求的数据进行编辑
    5. HTTP Sniffer
      WVS 提供的 HTTP/HTTPS 代理功能。
    6. HTTP Fuzzer
      某种程度上,类似 Burp 的 Intruder 功能。
    7. Authentication Tester
    8. Compare
      比较两次扫描结果的异同。
    1. Web Services
    1. Web Services Scanner
      可用于审计 WSDL 接口。
    2. Web Services Editor
    1. Configuration
      Application Settings 应用程序设置
      Scan Settings 扫描设置
      Scanning Profiles 配置所用扫描脚本
      General

    优劣:
    功能灵活强大,支持多种目标,大量计算机的同时扫描;
    流行,由于其具有强大的扫描机探测功能,,已被成千上万安全专家使用。

    英文界面,使用较难
    可以加入chorme插件实现即时翻译

    5. HP WebInspect

    介绍:
    惠普公司的安全扫描产品,这是一款强大的Web 应用程序扫描程序。SPI Dynamics 的这款应用程序安全评估工具有助于确 认Web 应用中已知的和未知的漏洞。它还可以检查一个Web 服务器是否正确配置,并会尝试一些 常见的Web 攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。

    安装:
    HP WebInspect10.30 是一款文件大,系统资源占用更大的扫描软件,在安装后开机会自动启动种类繁多的服务和进程,尽量将 WebInspect 安装在单独的虚拟机,分配内存 3GB 以上;确保操作系统 Windows 7 及以上;并确保支持.Net Framework 4.5.x 和 SQL Server 2012;开启前还需运行 services.msc 工具检查 SQL和 WebInspect 系列服务是否全部正确启动以防扫描时出现致命错误中断;10.30版本的下载和升级可能需要 VPN。
    注意:分为需要登录检测和无需登录检测

    new
    点 Create a Standard Web Site Scan 开始一个标准的网站扫描的设置
    此时会弹出教程界面,点击关闭或仔细查阅
    此教程界面可随时由右上角 Tutorial 按钮调出,如下图
    在开始 URL 中输入站点路径,点击 Verify 确认可用性
    页面显示出来后,点 Next
    Policy 是设定用 OWASP Top 10 风险方式检查还是仅仅检查 SQL 注入或者只是快速扫描一下的。
    而 Crawl Coverage 设定爬虫深度,越往上速度越慢,爬到页面越多。
    设置之后点藏在左上角的 Next
    对于需要登陆后进行检查的页面点击 Create 创建登录宏
    在登录记录进程正常启动后,上方标志会从 Record 变成 Stop;然后找到网页上正常登录的地方,此处是 Signin
    在右侧网页上输入用户名、密码,点击登录;
    WebInspect 会自动记录登录信息和页面跳转,在发现成功登录后,会要求点击上方Play 按钮演示一遍记录到的登录操作
    点击上方 Play 按钮,看着 WebInspect 跑完一遍
    在询问是否正常登录时根据实际情况点 Yes 或 No
    为了自动检测而不是每次询问,WebInspect 还会要求指定一个参数来验证是否成功登录,此处点击 username,告诉 WebInspect,当出现 username 时就是成功的登录。
    等待 WebInspect 再跑一遍,直到出现 Did the macro play correctly?询问宏是否在发现了刚才指定的 username 后确实就代表正确登录了。
    如果是,点击 Yes,WebInspect 进入检测退出登录条件模式。
    检测到退出登录条件后,提示宏记录完成,在左上角点 Save 保存宏。
    保存为指定路径和默认格式后
    再点 Play
    默认扫描类型为标准扫描:爬虫并审计

    与APPscan的区别
    APPscan是先爬取后扫描
    webinspect是一边爬取一边检测
    进行攻击的时候会对攻击代码进行一些变异

    6. Netsparker

    介绍:
    Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker与其他综合性的web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和 Cross-site Scripting类型的安全漏洞。

    安装:
    无需安装,直接使用

    使用:
    new输入域名
    start开始配置或直接开始,高级配置一共九步
    输出结果
    红橙黄 漏洞三个级别
    也支持登陆扫描From
    客户端证书
    网页密码
    主机密码

    XSS SQL注入 文件上传功能比较强

    7. WVSS 绿盟web应用漏洞扫描系统

    好用,但是只有收费版

    使用:
    新建任务
    模板根据自己的需要选择

    web认证
    需要登陆扫描时选择

    插件模板(很多)
    比较特别的是web系统组件漏洞,很大一部分扫描软件没法测中间件漏洞

    分布式管理
    扫默任务发配到不同的扫描引擎

    优劣:
    扫描速度快
    爬行能力强
    综合能力强

    发送的攻击代码都是国际标准,没有弹窗,
    没有内置浏览器,要自己去验证是否可以进行利用
    有一定的误报率
    需要一定基础看懂数据包,对新手不友好

    8.安恒明鉴

    操作简单

    报告功能强大

    9.Nessus

    介绍:
    Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

    安装:
    Nessus 官方下载地址:
    http://www.tenable.com/products/nessus/select-your-operating-system#tos
    安装过程很简单,一直点击“下一步”即可)
    在使用 Nessus 前,首先要从官网申请一个可用的激活码。
    http://www.tenable.com/products/nessus/nessus-homefeed
    邮箱要正确填写激活码会发送到邮箱

    Nessus 安装完成后,WEB 接口的端口默认是 8834
    点击plugins,选择合适的系统插件,搜索denial,列出所有的拒绝服务检测插件,点击enabled,禁止nessus启动这些插件,因为这些插件在扫描时可能会造成目标系统宕机
    一般系统层面上,出现一个高危漏洞,就意味着系统权限到手
    使用
    新扫描策略创建
    policies
    一般使用advanced scan
    创建设置之后会需要重新登陆

    10. nexpose

    介绍:
    工具类别:漏洞扫描程序

    什么是Nexpose?

    由管理Metasploit(Rapid7)的人员制作的这个工具是一个漏洞扫描程序,旨在支持整个漏洞管理生命周期,包括发现,检测,验证,风险分类,影响分析,报告和网络中操作系统的缓解。该工具与Rapid7的Metasploit集成,用于漏洞利用。此工具作为独立软件,设备,虚拟机或托管服务或私有云部署出售。

    是免费的吗?

    Nexpose的商业版本每年只有2000美元,而且还有一个免费但有限制的版本。

    Nexpose是否适用于所有操作系统?

    适用于MicrosoftWindows和Linux操作系统。

    Nexpose的典型用途是什么?

    Nexpose用于收集新数据,通过实时监控,您可以在几小时内解决问题。通过使用此工具,您可以将数据转换为详细的可视化,以便您可以集中资源并轻松地合规性,安全性和C-Suite共享每个操作。

    安装:
    下载:
    https://download2.rapid.com/download/NeXpose-v4/NexposeVA.ova
    在虚拟机中打开,然后部署
    要求内存很大 8G左右

    安装
    在虚拟机登陆系统 密码是nexpose
    /etx/network/interface 配置网络(默认DHCP)
    设置一个静态IP地址
    address IP地址
    192.168.1.10
    netmask 子网掩码
    255.255.255.0
    network 网段
    192.168.1.10
    broadcast广播地址
    192.168.1.255
    gateway网关
    192.168.1.2
    dns-nameserver DNS
    192.168.1.2
    /etc/init.d/networking.restart
    重启网卡
    hettps://ip addr: 3780
    输入账号 nxadmin密码 nxpassword

    使用
    需要导入key
    创建
    添加资产
    设置认证(用于登录扫描,也可以登录到操作系统里进行扫描)
    扫描模板 一般用full
    引擎(可以分布式)
    设置警报
    计划
    保存并扫描

    注意:
    区别于其他几个扫描器的点在于可以进入到操作系统里去扫描
    提供了自带的MSF认证,提供了msf攻击测试的一些方法,对新手很友好
    生成的报告不是很好

    11. 启明天镜BS版本

    介绍
    与绿盟的WVSS是国内很少的web与系统都可以扫的扫描器
    还带配置核查扫描
    试用免费三个月(只支持50个ip地址)
    可以通过修改虚拟机时间或者重置虚拟机无限使用

    安装:
    傻瓜式安装;
    用户名venus密码venus/venustech60

    使用:
    傻瓜式

    12. RSAS

    绿盟远程安全评估系统
    详细见:绿盟远程安全评估系统(漏洞管理系列) 用户手册

    13.漏洞扫描器评估

    功能测试
    漏报测试
    用DVWA搭建一个环境进行测试
    漏洞误报测试
    需要人工验证
    页面发现测试
    管理功能测试
    任务计划
    图表
    漏洞修复建议描述信息
    提交数据包返回数据包
    漏洞验证等

    性能测试
    扫描速度
    平均速率
    拿五个站点进行扫描
    最大速率测试

    可靠性测试
    断电恢复测试
    APPSCAN最好,边存边扫
    断电续扫测试
    测试结论:

    国内:

    1. 杭州安恒
      漏洞扫描和事件监测是单一产品实现。漏洞扫描速度较慢;发现漏洞类型较多,结果准确。
      漏洞验证功能较好。综合展示界面直观;报表功能完整,支持任务结果多角度对比。支持开放接口。
      漏洞验证提供了快速验证,测试等功能,可查看请求响应代码,方便技术人员确认漏洞。但无法批量验证。

    2. 知道创宇
      漏洞扫描和事件监测是单一产品实现。漏洞扫描速度很快;发现漏洞类型关注高中风险,结果准确;能识别网站防护设备。
      支持漏洞验证。综合展示界面直观,有专用于展示的界面;报表功能完整;支持开放接口。

    3. 绿盟科技
      漏洞扫描和事件监测是两套产品实现。漏洞扫描速度较快;发现漏洞类型较多;结果准确。
      支持漏洞验证,支持批量验证。综合展示界面一般。报表功能较为完整,以任务为单位。支持开放接口。能很好扫描中间件漏洞的仅此一家

    4.国外:
    web扫描器:

    1. AWVS
      漏洞扫描速度较快,准确率较高,漏洞规则库较为全面。漏洞验证可查看请求响应代码,但无中文界面。报表功能完整。有多重漏洞的验证工具

    2. APPSCAN
      漏洞扫描速度一般,准确率最高,漏洞规则库最全面。漏洞验证可查看请求相应代码,拥有较完整的漏洞修复建议。报表功能完整。全中文界面

    3.hp webinspect
    漏洞扫描速度一般,准确率较高,扫描类型较多。报表功能强大。可查看请求响应代码。无中文界面。

    1. webcruiser
      此工具偏向渗透利用工具,扫描功能较弱仅有轻量级SQL注入和XSS漏洞的扫描 功能。, 具有SQL注入漏洞利用功能。

    系统扫描器

    1. nessus
      扫描速度快,能扫描系统层和web层类漏洞,但web漏洞发现能力不如appscan,系统扫描能力不如Nessus

    2. namp
      主要用于系统层扫描,扫描速度快,准确率高,漏洞规则库全面,报表功能强大。

    3. nexpose
      主要用于端口扫描和主机发现,不能实现web扫描和系统层扫描对渗透测试起帮助作用。

    展开全文
  • 漏洞扫描漏洞扫描漏洞扫描漏洞扫描漏洞扫描漏洞扫描
  • XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描
  • 漏洞扫描漏洞扫描漏洞扫描漏洞扫描
  • Vuls漏洞扫描器是一款适用于Linux/FreeBSD的漏洞扫描程序,无代理,采用golang编写。 对于系统管理员来说,每天必须执行安全漏洞分析和软件更新都是一个负担。为避免生产环境宕机,系统管理员通常选择不使用软件包...
  • windows漏洞扫描.rar

    2020-04-05 18:29:32
    windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar windows漏洞扫描.rar
  • 第四章 漏洞扫描.ppt

    2020-12-18 11:32:06
    漏洞扫描
  • 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar 易语言windows漏洞扫描.rar
  • 系统漏洞扫描

    2015-03-06 12:30:36
    系统漏洞扫描
  • 易语言windows漏洞扫描源码,windows漏洞扫描,检测补丁情况
  • nessus漏洞扫描

    2017-09-17 13:14:04
    nessus漏洞扫描
  • 漏洞扫描

    2019-01-18 00:17:40
    漏洞扫描器 WebDAVScan.exe
  • 漏洞扫描工具

    2016-06-28 07:39:38
    常用的漏洞扫描工具iss,mbsa,x-scanner
  • 项目2漏洞扫描

    2018-12-11 21:30:10
    项目2漏洞扫描;;一个很强大扫描工具一个很强大扫描工具
  • Kali漏洞扫描工具OpenVas

    万次阅读 2019-06-22 20:00:21
    一、漏洞扫描漏洞扫描器通常由两个部分组成 ①进行扫描的引擎部分 ②包含了世界上大多数系统和软件漏洞特征的特征库 比较优秀的漏洞扫描器: Rapid7 Nexpose:(商用软件)适合较大的网络 Tenable ...

    一、漏洞扫描器

    漏洞扫描器通常由两个部分组成

    • ①进行扫描的引擎部分
    • ②包含了世界上大多数系统和软件漏洞特征的特征库

    比较优秀的漏洞扫描器:

    • Rapid7 Nexpose:(商用软件)适合较大的网络
    • Tenable Nessus:(商用软件)价格相当更经济一些
    • OpenVas:免费使用的工具,更适合个人使用

    商用软件使用起来比较容易,只要给出一个IP地址就能完成所有的扫描任务,但是OpenVas的配置和使用相对复杂一些

    二、OpenVas的安装与配置

    安装OpenVas之前,需要更新系统的软件包索引以及对系统进行更新

    (apt-get update如果没有更新成功,去网上找相关的kali源,然后进行更新。如果更新时出现密匙过期,可以使用以下命令更新密匙apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6)

    //更新系统软件包索引
    apt-get update
    
    //更新系统(这个过程会很久)
    apt-get dist-upgrade

    更新完之后,下载、安装、检查OpenVas

    //下载openvas
    apt-get install openvas
    
    //安装openvas
    openvas-setup
    
    //检查openvas是否安装成功
    openvas-check-setup

    三、OpenVas用户注册

    • OpenVas安装好之后,使用以下命令注册一个可以使用openvas的用户
    openvasmd --create-user=用户名 --new-password=密码

    四、OpenVas的打开使用

    • 第一步:打开openvas(第2个是openvas start、第3个openvas stop)

    • 第二步:打开openvas之后,会自动跳出一个网页,openvas的所有操作都可以在网页中进行操作。进入网页之后,使用刚才“openvasmd”命令创建的用户登录

    可以看到该网页的内容主要由以下8个部分组成:

    • Dashboard、Scans、Assets、SecInfo、Configuration、Extras、Adnubustration、Help

    五、演示案例:对一个目标进行漏洞扫描

    • 第一步:打开“Scans”下拉菜单中的“Tasks”选项

    • 第二步:点击五角星,会出现一个下拉菜单,选中下拉菜单中的“New Task”新建一个任务

    • 第三步:点击“Scan Targets”(扫描目标)右侧的五角星,设置扫描目标

    • 第四步:设置目标的IP,Name为目标名称(自定义的,此处我定义为Target)

    • 第五步:设置好扫描目标之后,点击Create创建任务

    • 第六步:新建完一个任务之后,在网页中就会看到新添加的任务,然后点击“Action”中的绿色按钮开始执行

    • 第七步:扫描开始之后,“Status”栏就会变为黄色状态

    • 第八步:在扫描的过程中,页面不会自动更新,所以“Status”状态不会改变,如果想知道进度如何,可以设置下面这一项,设置网页自动多久刷新一次,也可以自己手动刷新网页

    • 第九步:等到“Status”变为“Done”的时候,就说明扫描已经完成了

    六、查看OpenVas的扫描报告

    我们以上面的案例为例,查看上面案例的扫描结果

    ①在任务列表中查看扫描报告

    • 第一步:点击“Reports”中的“Last”查看最后一次扫描的结果

    • 第二步:扫描结果以列表的形式显示。“Vulnerablity”:漏洞名称、“Severity”:漏洞的威胁级别(从高到低排序)、“Host”:存在漏洞的主机、“Location”:漏洞的端口

    • 第三步:如果想查看某一个漏洞,就点击一个漏洞名称进去查看

    ②以图表化查看扫描报告

    • 在主页中点击“Scans”栏下拉列表中的“Results”来获得一个图表化的扫描报告

    ③将扫描报告生成一份文件导出

    • 第一步:点击任务列表中“Reports”中的“Last”查看最后一次扫描的结果

    • 第二步:选择一种文件格式,然后点击绿色的下载按钮

    展开全文
  • 易语言系统漏洞扫描源码,系统漏洞扫描,下载并安装补丁,获取系统漏洞,HTTP进度下载,InternetGetConnectedState,InternetOpenA,InternetOpenUrlA,HttpQueryInfoA,InternetCloseHandle,InternetReadFile,...
  • 易语言源码系统漏洞扫描.rar 易语言源码系统漏洞扫描.rar 易语言源码系统漏洞扫描.rar 易语言源码系统漏洞扫描.rar 易语言源码系统漏洞扫描.rar 易语言源码系统漏洞扫描.rar
  • nessus漏洞扫描源代码

    2021-09-04 15:55:32
    支持windows,linux要有一定的...Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。
  • 雷石weblogic漏洞扫描工具
  • Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞扫描本地漏洞扫描网络漏洞扫描指定Linux的系统漏洞扫描指定Windows的系统漏洞 扫描本地漏洞 (1)新建名为Local Vulnerability Assessment策略。 (2)添加所需的插件...

    扫描本地漏洞

    (1)新建名为Local Vulnerability Assessment策略。

    (2)添加所需的插件程序。
    Ubuntu Local Security Checks:扫描本地Ubuntu安全检查。
    Default Unix Accounts:扫描默认Unix账户。

    (3)新建名为Sample Scan扫描任务。

    (4)扫描漏洞。扫描任务执行完成后,将显示如图所示的界面。
    在这里插入图片描述
    (5)在该界面双击扫描任务名称SampleScan,将显示扫描的详细信息,如图所示。
    在这里插入图片描述
    (6)从该界面可以看到总共扫描了三台主机。
    扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。
    本机几乎没任何漏洞,所以显示是蓝色(Info)。
    关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等。
    本例中选择192.168.41.234地址,如图所示。
    在这里插入图片描述
    (7)在该界面单击INFO按钮,将显示具体的漏洞信息,如图所示。
    在这里插入图片描述
    (8)该界面显示了漏洞的描述信息及扫描到的信息。例如,该主机上开启了68、8834和15774等端口。
    使用Nessus还可以通过导出文件的方式查看漏洞信息,导出的文件格式包括Nessus、PDF、HTML、CSV和NessusDB。
    导出文件的方式如下所示:在图中单击Export按钮,选择导出文件的格式。
    在这里插入图片描述
    这里选择PDF格式,单击PDF命令,将显示如图所示的界面。
    在这里插入图片描述
    (9)该界面分为两部分,包括Available Content(可用的内容)和Report Content(报告内容)。
    该界面显示了导出的PDF文件中可包括的内容有主机摘要信息、主机漏洞和插件漏洞。
    在上图中将要导出的内容用鼠标拖到Report Content框中,拖入内容后将显示如图所示的界面。
    在这里插入图片描述
    (10)在该界面显示了将要导出的内容。此时单击Export按钮,将显示如图所示的界面。
    在这里插入图片描述
    (11)在该界面单击Save File按钮,指定该文件的保存位置,即PDF文件导出成功。

    扫描网络漏洞

    (1)新建名为Internal Network Scan策略。
    (2)添加所需的插件程序。

    CISCO					扫描CISCO系统
    DNS						扫描DNS服务器
    Default Unix Accounts 	扫描本地默认用户账户和密码
    FTP						扫描FTP服务器
    Firewalls				扫描代理防火墙
    Gain a shell remotely 	扫描远程获取的Shell
    Geeral					扫描常用的服务
    Netware					扫描网络操作系统
    Peer-To-Peer File Sharing	扫描共享文件检测
    Policy Compliance 			扫描PCIDSS和SCAP信息
    SCADA				扫描设置管理工具
    SMTP Problems		扫描SMTP问题
    SNMP				扫描SNMP相关信息
    Service Detection	扫描服务侦察
    Settings			扫描基本设置
    

    (3)新建名为Network Scan扫描任务。
    (4)扫描结果如图所示。
    在这里插入图片描述
    (5)从该界面可以看到有两个比较严重的漏洞。如果想要详细地分析该漏洞,建议将该信息使用文件的形式导出。

    扫描指定Linux的系统漏洞

    (1)使用Metasploitable2.0作为目标主机。用户也可以使用其他版本的Linux系统
    (2)新建名为Linux Vulnerability Scan策略。
    (3)添加所需的插件程序。

    Backdoors						扫描秘密信息
    Brute Force Attacks				暴力攻击
    CentOSo Local Security Checks 	扫描CentOS系统的本地安全漏洞
    DNS								扫描DNS服务器
    Debian Local Security Checks 	扫描Debian系统的本地安全漏洞
    Default Unix Accounts			扫描默认Unix用户账号
    Denial of Service 				扫描拒绝的服务
    FTP								扫描FTP服务器
    Fedora Local Security Checks 	扫描Fedora系统的本地安全漏洞
    Firewalls						扫描防火墙
    FreeBSD Local Security Checks 	扫描FreeBSD系统的本地安全漏洞
    Gain a shell remotely			扫描远程获得的Shell
    General							扫描漏洞
    Gentoo Local Security Checks	扫描Gentoo系统的本地安全漏洞
    HP-UX Local Security Checks 	扫描HP-UX系统的本地安全漏洞
    Mandriva Local Security Checks 	扫描Mandriva系统的本地安全漏洞
    Misc							扫描复杂的漏洞
    Red Hat Local Security Checks 	扫描Red Hat系统的本地安全漏洞
    SMTP Porblems 					扫描SMTP问题
    SNMP							扫描SNMP漏洞
    Scientific Linux Local Security Checks 	扫描Scientific Linux系统的本地安全漏洞
    Slackware Local Security Checks 		扫描Slackware系统的本地安全漏洞
    Solaris Local Security Checks 			扫描Solaris系统的本地安全漏洞
    SuSE Local Security Checks 				扫描SuSE系统的本地安全漏洞
    Ubuntu Local Security Checks 			扫描Ubuntu系统的本地安全漏洞
    Web Servers								扫描Web服务器
    

    (4)新建名为Linux Vulnerability Scan扫描任务。
    (5)扫描漏洞,扫描结果如图所示。
    在这里插入图片描述
    (6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下角的扇形图中了解到。同样,用户可以使用前面介绍过的两种方法,查看漏洞的详细信息。

    扫描指定Windows的系统漏洞

    本例中使用Windows7系统作为目标主机。
    具体扫描步骤如下所示。
    (1)新建名为Windows Vulnerability Scan策略。
    (2)添加所需的插件程序。

    DNS					扫描DNS服务器
    Denial of Service 	扫描拒绝的服务
    SMTP Problems		扫描SMTP问题
    SNMP				扫描SNMP
    Settings			扫描设置信息
    Web Servers			扫描Web Servers
    Windows:Microsoft Buletins	扫描Windows中微软公告
    Windows:User management 	扫描Windows用户管理
    

    (3)开始扫描漏洞。扫描结果如图所示。
    在这里插入图片描述
    (4)从该界面可以看到主机192.168.41.1的漏洞情况,该主机中存在一个比较严重的漏洞。同样用户可以使用前面介绍过的两种方法查看漏洞的详细信息,进而修改主机中存在的漏洞。

    参考书籍:《Kali Linux渗透测试技术详解》

    展开全文
  • windows漏洞扫描
  • 系统漏洞扫描-易语言

    2021-06-13 01:58:35
    系统漏洞扫描

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 78,713
精华内容 31,485
关键字:

漏洞扫描