国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Kali Linux 秘籍 第五章 漏洞評估

csRyan / 2767人閱讀

摘要:第五章漏洞評估作者譯者飛龍協議簡介掃描和識別目標的漏洞通常被滲透測試者看做無聊的任務之一。家庭版的有效許可證。在標簽頁中,選擇并選擇下列特定的漏洞。。漏洞會詳細列出。發現特定的漏洞在這個秘籍中,我們會使用探索如何發現特定漏洞。

第五章 漏洞評估

作者:Willie L. Pritchett, David De Smet

譯者:飛龍

協議:CC BY-NC-SA 4.0

簡介

掃描和識別目標的漏洞通常被滲透測試者看做無聊的任務之一。但是,它也是最重要的任務之一。這也應該被當做為你的家庭作業。就像在學校那樣,家庭作業和小測驗的設計目的是讓你熟練通過考試。

漏洞識別需要你做一些作業。你會了解到目標上什么漏洞更易于利用,便于你發送威力更大的攻擊。本質上,如果攻擊者本身就是考試,那么漏洞識別就是你準備的機會。

Nessus 和 OpenVAS 都可以掃描出目標上相似的漏洞。這些漏洞包括:

Linux 漏洞

Windows 漏洞

本地安全檢查

網絡服務漏洞

5.1 安裝、配置和啟動 Nessus

在這個秘籍中,我們會安裝、配置和啟動 Nessus。為了在我們所選的目標上定位漏洞,Nessus 的漏洞檢測有兩種版本:家庭版和專業版。

家庭版:家庭版用于非商業/個人用途。以任何原因在專業環境下適用 Nessus 都需要使用專業版。

上夜班:專業版用于商業用途。它包括支持和額外特性,例如無線的并發連接數,以及其它。如果你是一個顧問,需要對某個客戶執行測試,專業版就是為你準備的。

對于我們的秘籍,我們假定你使用家庭版。

準備

需要滿足下列需求:

需要網絡連接來完成這個秘籍。

Nessus 家庭版的有效許可證。

操作步驟

讓我們開始安裝、配置和啟動 Nessus, 首先打開終端窗口:

打開 Web 瀏覽器,訪問這個網址:http://www. tenable.com/produ...。

在屏幕的左側,Download Nessus的下面,選擇Linux并且選擇Nessus-5.2.1-debian6_amd64.deb(或新版本)。

將文件下載到本地根目錄下。

打開終端窗口

執行下列命令來安裝 Nessus:

dpkg -i "Nessus-5.2.1-debian6_i386.deb" 

這個命令的輸出展示在下面:

Nessus 會安裝到/opt/nessus目錄下。

一旦安裝好了,你就能通過鍵入下列命令啟動 Nessus:

/etc/init.d/nessusd start

在你啟動 Nessus 之前,你需要先擁有注冊碼。你可以從“更多”一節中得到更多信息。

通過執行下列命令,激活你的 Nessus:

/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX

這一步中,我們會從http://plugins.nessus.org獲取新的插件。

取決于你的網絡連接,這可能需要一到兩分鐘。

現在在終端中鍵入下列命令:

/opt/nessus/sbin/nessus-adduser

在登錄提示框中,輸入用戶的登錄名稱。

輸入兩次密碼。

回答 Y(Yes),將用戶設置為管理員。

這一步只需要在第一次使用時操作。

完成后,你可以通過鍵入以下命令來啟動 Nessus(沒有用戶賬戶則不能工作)。

在https://127.0.0.1:8834上登錄 Nessus。

如果你打算使用 Nessus,要記得從安裝在你的主機上 ,或者虛擬機上的kali Linux 版本中訪問。原因是,Nessus會基于所使用的機器來激活自己。如果你安裝到優盤上了,在每次重啟后你都需要重新激活你的版本。

工作原理

在這個秘籍中,我們以打開終端窗口,并通過倉庫來安裝 Nessus 開始。之后我們啟動了 Nessus,并為了使用它安裝了我們的證書。

更多

為了注冊我們的 Nessus 副本,你必須擁有有效的許可證,它可以從http://www.tenable.com/produc...來獲得信息。

5.2 Nessus - 發現本地漏洞

現在我們已經安裝并配置了 Nessus,我們將要執行第一次漏洞測試。Nessus 允許我們攻擊很多種類的漏洞,它們取決于我們的版本。我們也需要評估的目標漏洞列表限制為針對我們想要獲取的信息類型的漏洞。在這個秘籍中,我們將要以發現本地漏洞開始,這些漏洞針對我們當前使用的操作系統。

準備

為了完成這個秘籍,你將要測試你的本地系統(Kali Linux)。

操作步驟

讓我們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問 Policies

點擊New Policy

General Settings標簽頁,進行如下操作:

Settings Type中選擇 Basic

為你的掃描輸入一個名稱。我們選擇了Local Vulnerability Assessment,但你可以選擇想要的其它名稱。

有兩個可見性的選擇:‘

Shared:其它用戶可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項目保留默認。

點擊Update

Plugins標簽頁中,選擇Disable All并選擇下列特定的漏洞:

Ubuntu Local Security Checks

Default Unix Accounts

點擊Update來保存新的策略。

在主菜單中,點擊Scan Queue菜單選項。

點擊New Scan按鈕并進行如下操作:

為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。

輸入掃描類型:

Run Now:默認開啟,這個選項會立即運行掃描。

Scehduled:允許你選擇日期和時間來運行掃描。

Template:將掃描設置為模板。

選擇掃描策略。這里,我們選擇之前創建的Local Vulnerabilities Assessment策略。

選擇你的目標,包含下列要點:

目標必須每行輸入一個。

你也可以在每行輸入目標的范圍。

你也可以上傳目標文件(如果有的話)或選擇 Add Target IP Address

點擊Run Scan

你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。

一旦完成了,你會收到一份報告。

雙擊報告來分析下列要點(在Results標簽頁中):

每個發現了漏洞的目標會被列出。

雙擊 IP 地址來觀察端口,和每個端口的問題。

點擊列下方的數字,來獲得所發現的特定漏洞的列表。

漏洞會詳細列出。

點擊Reports主菜單中的 Download Report

5.3 Nessus - 發現網絡漏洞

Nessus 允許我們攻擊很多種類的漏洞,它們取決于我們的版本。我們也需要評估的目標漏洞列表限制為針對我們想要獲取的信息類型的漏洞。這個密集中,我們會配置 Nessus 來發現目標上的網絡漏洞。這些漏洞針對主機或網絡協議。

準備

為了完成這個秘籍,你需要被測試的虛擬機。

Windows XP

Windows 7

Metasploitable 2.0

網絡防火墻或路由

任何其它 Linux 版本

操作步驟

讓我們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問 Policies

點擊Add Policy

General標簽頁,進行如下操作:

為你的掃描輸入一個名稱。我們選擇了Internal Network Scan,但你可以選擇想要的其它名稱。

有兩個可見性的選擇:‘

Shared:其它用戶可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項目保留默認。

點擊Update

Plugins標簽頁中,點擊 Disable All 并選擇下列特定的漏洞:

CISCO

DNS

Default Unix Accounts

FTP

Firewalls

Gain a shell remotely

General

Netware

Peer-To-Peer File Sharing

Policy Compliance

Port Scanners

SCADA

SMTP Problems

SNMP

Service Detection

Settings

點擊Update來保存新的策略。

在主菜單中,點擊Scan Queue菜單選項。

點擊New Scan按鈕并進行如下操作:

為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。

輸入掃描類型:

Run Now:默認開啟,這個選項會立即運行掃描。

Scehduled:允許你選擇日期和時間來運行掃描。

Template:將掃描設置為模板。

選擇掃描策略。這里,我們選擇之前創建的Internal Network Scan策略。

選擇你的目標,包含下列要點:

目標必須每行輸入一個。

你也可以在每行輸入目標的范圍。

你也可以上傳目標文件(如果有的話)或選擇 Add Target IP Address

點擊Run Scan

你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。

一旦完成了,你會收到一份報告,它在Results標簽頁中。

雙擊報告來分析下列要點(在Results標簽頁中):

每個發現了漏洞的目標會被列出。

雙擊 IP 地址來觀察端口,和每個端口的問題。

點擊列下方的數字,來獲得所發現的特定問題/漏洞的列表。

漏洞會詳細列出。

點擊Reports主菜單中的 Download Report

5.4 發現 Linux 特定漏洞

在這個秘籍中,我們會使用 Nessus 探索如何發現 Linux 特定漏洞。這些漏洞針對網絡上運行Linux的主機。

準備

為了完成這個秘籍,你需要被測試的虛擬機:

Metasploitable 2.0

其它 Linux 版本

操作步驟

讓我們開始使用 Nessus 來發現 Linux 特定漏洞,首先打開 Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問 Policies

點擊Add Policy

General Settings 標簽頁,進行如下操作:

為你的掃描輸入一個名稱。我們選擇了Linux Vulnerability Scan,但你可以選擇想要的其它名稱。

有兩個可見性的選擇:‘

Shared:其它用戶可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項目保留默認。

Plugins標簽頁中,點擊 Disable All 并選擇下列特定的漏洞。當我們掃描可能在我們的 Linux 目標上運行的服務時,這份列表會變得很長:

Backdoors

Brute Force Attacks

CentOS Local Security Checks

DNS

Debian Local Security Checks

Default Unix Accounts

Denial of Service

FTP

Fedora Local Security Checks

Firewalls

FreeBSD Local Security Checks

Gain a shell remotely

General

Gentoo Local Security Checks

HP-UX Local Security Checks

Mandriva Local Security Checks

Misc

Port Scanners

Red Hat Local Security Checks

SMTP Problems

SNMP

Scientific Linux Local Security Checks

Slackware Local Security Checks

Solaris Local Security Checks

SuSE Local Security Checks

Ubuntu Local Security Checks

Web Servers

點擊Update來保存新的策略。

在主菜單中,點擊Scan Queue菜單選項。

點擊New Scan按鈕并進行如下操作:

為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。

輸入掃描類型:

Run Now:默認開啟,這個選項會立即運行掃描。

Scehduled:允許你選擇日期和時間來運行掃描。

Template:將掃描設置為模板。

選擇掃描策略。這里,我們選擇之前創建的Linux Vulnerabilities Scan策略。

選擇你的目標,包含下列要點:

目標必須每行輸入一個。

你也可以在每行輸入目標的范圍。

上傳目標文件(如果有的話)或選擇 Add Target IP Address

點擊Launch Scan

你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。

一旦完成了,你會收到一份報告,它在 Reports標簽頁中。

雙擊報告來分析下列要點:

每個發現了漏洞的目標會被列出。

雙擊 IP 地址來觀察端口,和每個端口的問題。

點擊列下方的數字,來獲得所發現的特定問題/漏洞的列表。

漏洞會詳細列出。

點擊Reports主菜單中的 Download Report

5.5 Nessus - 發現 Windows 特定的漏洞

在這個秘籍中,我們會使用 Nessus 探索如何發現 Windows 特定漏洞。這些漏洞針對網絡上運行 Windows 的主機。

準備

為了完成秘籍,你需要被測試的虛擬機:

Windows XP

Windows 7

操作步驟

讓我們開始使用 Nessus 發現 Windows 特定的漏洞,首先打開 Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問 Policies

點擊Add Policy

General Settings 標簽頁,進行如下操作:

為你的掃描輸入一個名稱。我們選擇了 Windows Vulnerability Scan,但你可以選擇想要的其它名稱。

有兩個可見性的選擇:‘

Shared:其它用戶可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項目保留默認。

點擊Submit

Plugins標簽頁中,點擊 Disable All 并選擇下列特定的漏洞。它們可能出現在 Windows 系統中:

DNS Databases

Denial of Service

FTP

SMTP Problems

SNMP Settings

Web Servers

Windows

Windows: Microsoft Bulletins

Windows: User management

點擊Submit來保存新的策略。

在主菜單中,點擊Scan菜單選項。

點擊Add Scan按鈕并進行如下操作:

為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。

輸入掃描類型:

Run Now:默認開啟,這個選項會立即運行掃描。

Scehduled:允許你選擇日期和時間來運行掃描。

Template:將掃描設置為模板。

選擇掃描策略。這里,我們選擇之前創建的Windows Vulnerabilities Scan策略。

選擇你的目標,包含下列要點:

目標必須每行輸入一個。

你也可以在每行輸入目標的范圍。

上傳目標文件(如果有的話)或選擇 Add Target IP Address

點擊Launch Scan

你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。

一旦完成了,你會收到一份報告,它在 Reports標簽頁中。

雙擊報告來分析下列要點:

每個發現了漏洞的目標會被列出。

雙擊 IP 地址來觀察端口,和每個端口的問題。

點擊列下方的數字,來獲得所發現的特定問題/漏洞的列表。

漏洞會詳細列出。

點擊Reports主菜單中的 Download Report

5.6 安裝、配置和啟動 OpenVAS

OpenVAS,即開放漏洞評估系統,是一個用于評估目標漏洞的杰出框架。它是 Nessus 項目的分支。不像 Nessus,OpenVAS提供了完全免費的版本。由于 OpenVAS 在Kali Linux中成為標準,我們將會以配置開始。

準備

需要網絡連接。

操作步驟

讓我們開始安裝、配置和啟動 OpenVAS,首先在終端窗口中訪問它的路徑。

OpenVAS 默認安裝,并且只需要配置便于使用。

在終端窗口中,將路徑變為 OpenVAS 的路徑:

cd /usr/share/openvas

執行下列命令:

openvas-mkcert

這一步我們為 OpenVAS 創建了 SSL 證書。

保留 CA 的默認生命周期。

更新證書的生命周期,來匹配 CA 證書的天數:1460

輸入國家或地區。

輸入州或省。

組織名稱保留默認。

你會看到證書確認界面,之后按下回車鍵來退出。

執行下列命令:

openvas-nvt-sync

這會將 OpenVAS NVT 數據庫和當前的 NVT 版本同步。也會更新到最新的漏洞檢查。

執行下列命令:

openvas-mkcert-client -n om -i 
openvasmd -rebuild

這會生成客戶證書并分別重構數據庫。

執行下列命令:

openvassd

這會啟動 OpenVAS 掃描器并加載所有插件(大約 26406 個),所以會花一些時間。

執行下列命令:

openvasmd --rebuild 
openvasmd --backup

執行下列命令來創建你的管理員用戶(我們使用 openvasadmin):

openvasad -c  "add_user" -n openvasadmin -r admin

執行下列命令:

openvas-adduser

這會讓你創建普通用戶:

輸入登錄名稱。

在校驗請求上按下回車鍵(這會自動選擇密碼)。

輸入兩次密碼。

對于規則,按下Ctrl + D

按下Y來添加用戶。

執行下列命令來配置 OpenVAS 的交互端口:

openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

9392 是用于 Web 瀏覽器的推薦端口,但是你可以自己選擇。

訪問http://127.0.0.1:9392,在你的瀏覽器中查看 OpenVAS 的 Web 界面。

工作原理

在這個秘籍中,我們以打開終端窗口并通過倉庫安裝 OpenVAS 來開始。之后我們創建了一個證書并安裝我們的插件數據庫。然后,我們創建了一個管理員和一個普通用戶賬號。最后,我們啟動了 OpenVAS 的 Web 界面并展示了登錄界面。

每次你在 OpenVAS 中執行操作的時候,你都需要重建數據庫。

更多

這一節展示了除了啟動 OpenVAS 之外的一些附加信息。

編寫 SSH 腳本來啟動 OpenVAS

每次你打算啟動 OpenVAS 的時候,你需要:

同步 NVT 版本(這非常不錯,因為這些項目會在新漏洞發現的時候更改)。

啟動 OpenVAS 掃描器。

重建數據庫。

備份數據庫。

配置你的端口。

為了節省時間,下面的簡單 Bash 腳本可以讓你啟動 OpenVAS。把文件保存為 OpenVAS.sh,并放在你的/root文件夾中:

#!/bin/bash 
openvas-nvt-sync 
openvassd 
openvasmd --rebuild 
openvasmd --backup 
openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

使用 OpenVAS 桌面

你可以選擇通過 OpenVAS 桌面來執行相同步驟。OpenVAS 桌面是一個 GUI 應用。為了啟動這個應用:

在 Kali Linux 的桌面的啟動菜單中,訪問Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那樣:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)

將服務器地址輸入為127.0.0.1

輸入你的用戶名。

輸入你的密碼。

點擊Log in按鈕。

5.7 OpenVAS - 發現本地漏洞

OpenVAS 允許我們攻擊很多種類的漏洞,它們取決于我們的版本。我們也需要評估的目標漏洞列表限制為針對我們想要獲取的信息類型的漏洞。在這個秘籍中,我們將要使用 OpenVAS 掃描目標上的本地漏洞,這些漏洞針對我們當前的本地主機。

操作步驟

讓我們以使用 OpenVAS 發現本地漏洞開始,首先打開 Firefox 瀏覽器:

訪問http://127.0.0.1:9392并登陸 OpenVAS。

訪問 Configuration | Scan Configs

輸入掃描的名稱。這個秘籍中,我們使用 Local Vulnerabilities

我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。

點擊 Create Scan Config

我們現在打算編輯我們的掃描配置。點擊 Local Vulnerabilities旁邊的扳手圖標。

按下Ctrl + F并在查找框中輸入Local

對于每個找到的本地族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:

Compliance

Credentials

Default Accounts

Denial of Service

FTP

Ubuntu Local Security Checks

點擊Save Config

訪問Configuration | Targets

創建新的目標并執行下列操作:

輸入目標名稱。

輸入主機,通過下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點擊 Create Target

現在選擇 Scan Management | New Task,并執行下列操作:

輸入任務名稱。

輸入注釋(可選)。

選擇你的掃描配置。這里是 Local Vulnerabilities

選擇掃描目標。這里是Local Network

所有其他選項保留默認。

點擊 Create Task

現在訪問 Scan Management | Tasks

點擊掃描旁邊的播放按鈕。這里是Local Vulnerability Scan

工作原理

這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列本地漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。

更多

一旦執行了掃描,你可以通過查看報告來觀察結果:

訪問 Scan Management | Tasks

點擊Local Vulnerabilities Scan旁邊的放大鏡圖標:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)

點擊下載箭頭來查看報告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)

5.8 OpenVAS - 發現網絡漏洞

在這個秘籍中,我們將要使用 OpenVAS 掃描目標上的網絡漏洞,這些漏洞針對我們目標網絡上的設備。

準備

為了完成這個秘籍,你需要被測試的虛擬機。

Windows XP

Windows 7

Metasploitable 2.0

其它版本的 Linux

操作步驟

讓我們以使用 OpenVAS 發現網絡漏洞開始,首先打開 Firefox 瀏覽器:

訪問http://127.0.0.1:9392并登陸 OpenVAS。

訪問 Configuration | Scan Configs

輸入掃描的名稱。這個秘籍中,我們使用 Network Vulnerabilities

我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。

點擊 Create Scan Config

我們現在打算編輯我們的掃描配置。點擊 Network Vulnerabilities旁邊的扳手圖標。

按下Ctrl + F并在查找框中輸入Network

對于每個找到的族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:

Brute force attacks

Buffer overflow

CISCO

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Finger abuses

Firewalls

Gain a shell remotely

General

Malware

Netware

NMAP NSE

Peer-To-Peer File Sharing

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Settings

Wireless services

點擊Save Config

訪問Configuration | Targets

創建新的目標并執行下列操作:

輸入目標名稱。

輸入主機,通過下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點擊 Create Target

現在選擇 Scan Management | New Task,并執行下列操作:

輸入任務名稱。

輸入注釋(可選)。

選擇你的掃描配置。這里是 Network Vulnerabilities

選擇掃描目標。這里是Local Network

所有其他選項保留默認。

點擊 Create Task

現在訪問 Scan Management | Tasks

點擊掃描旁邊的播放按鈕。這里是Network Vulnerability Scan

工作原理

這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列網絡漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。

更多

一旦執行了掃描,你可以通過查看報告來觀察結果:

訪問 Scan Management | Tasks

點擊Network Vulnerabilities Scan旁邊的放大鏡圖標:

點擊下載箭頭來查看報告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)

5.9 OpenVAS - 發現 Linux 特定漏洞

在這個秘籍中,我們將要使用 OpenVAS 掃描 Linux 漏洞,這些漏洞針對我們目標網絡上的 Linux 主機。

準備

為了完成這個秘籍,你需要被測試的虛擬機。

Metasploitable 2.0

其它版本的 Linux

操作步驟

讓我們以使用 OpenVAS 發現 Linux 特定漏洞開始,首先打開 Firefox 瀏覽器:

訪問http://127.0.0.1:9392并登陸 OpenVAS。

訪問 Configuration | Scan Configs

輸入掃描的名稱。這個秘籍中,我們使用Linux Vulnerabilities

我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。

點擊 Create Scan Config

我們現在打算編輯我們的掃描配置。點擊Linux Vulnerabilities旁邊的扳手圖標。

按下Ctrl + F并在查找框中輸入Linux

對于每個找到的族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:

Brute force attacks

Buffer overflow

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Finger abuses

Gain a shell remotely

General

Malware

Netware

NMAP NSE

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Settings

Wireless services

Web Server

點擊Save Config

訪問Configuration | Targets

創建新的目標并執行下列操作:

輸入目標名稱。

輸入主機,通過下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點擊 Create Target

現在選擇 Scan Management | New Task,并執行下列操作:

輸入任務名稱。

輸入注釋(可選)。

選擇你的掃描配置。這里是Linux Vulnerabilities

選擇掃描目標。這里是Local Network

所有其他選項保留默認。

點擊 Create Task

現在訪問 Scan Management | Tasks

點擊掃描旁邊的播放按鈕。這里是Linux Vulnerability Scan

工作原理

這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列 Linux 漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。

更多

一旦執行了掃描,你可以通過查看報告來觀察結果:

訪問 Scan Management | Tasks

點擊Linux Vulnerabilities Scan旁邊的放大鏡圖標:

點擊下載箭頭來查看報告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

5.10 OpenVAS - 發現 Windows 特定漏洞

在這個秘籍中,我們將要使用 OpenVAS 掃描 Windows 漏洞,這些漏洞針對我們目標網絡上的 Windows 主機。

準備

為了完成這個秘籍,你需要被測試的虛擬機。

Windows XP

Windows 7

操作步驟

讓我們以使用 OpenVAS 發現 Windows 特定漏洞開始,首先打開 Firefox 瀏覽器:

訪問http://127.0.0.1:9392并登陸 OpenVAS。

訪問 Configuration | Scan Configs

輸入掃描的名稱。這個秘籍中,我們使用Windows Vulnerabilities

我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。

點擊 Create Scan Config

我們現在打算編輯我們的掃描配置。點擊Windows Vulnerabilities旁邊的扳手圖標。

按下Ctrl + F并在查找框中輸入Windows

對于每個找到的族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:

Brute force attacks

Buffer overflow

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Gain a shell remotely

General

Malware

NMAP NSE

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Web Server

Windows

Windows: Microsoft Bulletins

點擊Save Config

訪問Configuration | Targets

創建新的目標并執行下列操作:

輸入目標名稱。

輸入主機,通過下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點擊 Create Target

現在選擇 Scan Management | New Task,并執行下列操作:

輸入任務名稱。

輸入注釋(可選)。

選擇你的掃描配置。這里是Windows Vulnerabilities

選擇掃描目標。這里是Local Network

所有其他選項保留默認。

點擊 Create Task

現在訪問 Scan Management | Tasks

點擊掃描旁邊的播放按鈕。這里是Windows Vulnerability Scan

工作原理

這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列 Windows 漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。

更多

一旦執行了掃描,你可以通過查看報告來觀察結果:

訪問 Scan Management | Tasks

點擊Windows Vulnerabilities Scan旁邊的放大鏡圖標:

點擊下載箭頭來查看報告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11215.html

相關文章

  • Kali Linux 秘籍 第六章 漏洞利用

    摘要:這是執行漏洞利用的語法。同時注意當加載完成時,會顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項列表,我們使用模式。可以管理你的會話,而執行實際的載荷分發和漏洞利用工作。殺掉受害者系統的指定進程,使用語法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協議:CC BY-NC-SA 4.0 簡介 一旦我們完成了漏洞...

    gekylin 評論0 收藏0
  • Kali Linux 秘籍 第三章 高級測試環境

    摘要:第三章高級測試環境作者譯者飛龍協議簡介既然我們已經了解了所包含的工具,現在我們要調查一些真實世界的場景。下載靶機到目前為止,以及可見的未來中,微軟的系統都是許多個人和企業所選的操作系統。 第三章 高級測試環境 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協議:CC BY-NC-SA 4.0 簡介 既然我們已經了解了 Kali Linux ...

    hiyang 評論0 收藏0
  • ApacheCN 編程/大數據/數據科學/人工智能學習資源 2019.6

    摘要:請回復這個帖子并注明組織個人信息來申請加入。權限分配靈活,能者居之。數量超過個,在所有組織中排名前。網站日超過,排名的峰值為。導航歸檔社區自媒體平臺微博知乎專欄公眾號博客園簡書合作侵權,請聯系請抄送一份到贊助我們 Special Sponsors showImg(https://segmentfault.com/img/remote/1460000018907426?w=1760&h=...

    Bmob 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<