摘要:第五章漏洞評估作者譯者飛龍協議簡介掃描和識別目標的漏洞通常被滲透測試者看做無聊的任務之一。家庭版的有效許可證。在標簽頁中,選擇并選擇下列特定的漏洞。。漏洞會詳細列出。發現特定的漏洞在這個秘籍中,我們會使用探索如何發現特定漏洞。
第五章 漏洞評估
簡介作者:Willie L. Pritchett, David De Smet
譯者:飛龍
協議:CC BY-NC-SA 4.0
掃描和識別目標的漏洞通常被滲透測試者看做無聊的任務之一。但是,它也是最重要的任務之一。這也應該被當做為你的家庭作業。就像在學校那樣,家庭作業和小測驗的設計目的是讓你熟練通過考試。
漏洞識別需要你做一些作業。你會了解到目標上什么漏洞更易于利用,便于你發送威力更大的攻擊。本質上,如果攻擊者本身就是考試,那么漏洞識別就是你準備的機會。
Nessus 和 OpenVAS 都可以掃描出目標上相似的漏洞。這些漏洞包括:
Linux 漏洞
Windows 漏洞
本地安全檢查
網絡服務漏洞
5.1 安裝、配置和啟動 Nessus在這個秘籍中,我們會安裝、配置和啟動 Nessus。為了在我們所選的目標上定位漏洞,Nessus 的漏洞檢測有兩種版本:家庭版和專業版。
家庭版:家庭版用于非商業/個人用途。以任何原因在專業環境下適用 Nessus 都需要使用專業版。
上夜班:專業版用于商業用途。它包括支持和額外特性,例如無線的并發連接數,以及其它。如果你是一個顧問,需要對某個客戶執行測試,專業版就是為你準備的。
對于我們的秘籍,我們假定你使用家庭版。
準備需要滿足下列需求:
需要網絡連接來完成這個秘籍。
Nessus 家庭版的有效許可證。
操作步驟讓我們開始安裝、配置和啟動 Nessus, 首先打開終端窗口:
打開 Web 瀏覽器,訪問這個網址:http://www. tenable.com/produ...。
在屏幕的左側,Download Nessus的下面,選擇Linux并且選擇Nessus-5.2.1-debian6_amd64.deb(或新版本)。
將文件下載到本地根目錄下。
打開終端窗口
執行下列命令來安裝 Nessus:
dpkg -i "Nessus-5.2.1-debian6_i386.deb"
這個命令的輸出展示在下面:
Nessus 會安裝到/opt/nessus目錄下。
一旦安裝好了,你就能通過鍵入下列命令啟動 Nessus:
/etc/init.d/nessusd start
在你啟動 Nessus 之前,你需要先擁有注冊碼。你可以從“更多”一節中得到更多信息。
通過執行下列命令,激活你的 Nessus:
/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
這一步中,我們會從http://plugins.nessus.org獲取新的插件。
取決于你的網絡連接,這可能需要一到兩分鐘。
現在在終端中鍵入下列命令:
/opt/nessus/sbin/nessus-adduser
在登錄提示框中,輸入用戶的登錄名稱。
輸入兩次密碼。
回答 Y(Yes),將用戶設置為管理員。
這一步只需要在第一次使用時操作。
完成后,你可以通過鍵入以下命令來啟動 Nessus(沒有用戶賬戶則不能工作)。
在https://127.0.0.1:8834上登錄 Nessus。
工作原理如果你打算使用 Nessus,要記得從安裝在你的主機上 ,或者虛擬機上的kali Linux 版本中訪問。原因是,Nessus會基于所使用的機器來激活自己。如果你安裝到優盤上了,在每次重啟后你都需要重新激活你的版本。
在這個秘籍中,我們以打開終端窗口,并通過倉庫來安裝 Nessus 開始。之后我們啟動了 Nessus,并為了使用它安裝了我們的證書。
更多為了注冊我們的 Nessus 副本,你必須擁有有效的許可證,它可以從http://www.tenable.com/produc...來獲得信息。
5.2 Nessus - 發現本地漏洞現在我們已經安裝并配置了 Nessus,我們將要執行第一次漏洞測試。Nessus 允許我們攻擊很多種類的漏洞,它們取決于我們的版本。我們也需要評估的目標漏洞列表限制為針對我們想要獲取的信息類型的漏洞。在這個秘籍中,我們將要以發現本地漏洞開始,這些漏洞針對我們當前使用的操作系統。
準備為了完成這個秘籍,你將要測試你的本地系統(Kali Linux)。
操作步驟讓我們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問 Policies。
點擊New Policy。
在General Settings標簽頁,進行如下操作:
在 Settings Type中選擇 Basic。
為你的掃描輸入一個名稱。我們選擇了Local Vulnerability Assessment,但你可以選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared:其它用戶可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項目保留默認。
點擊Update。
在Plugins標簽頁中,選擇Disable All并選擇下列特定的漏洞:
Ubuntu Local Security Checks 。
Default Unix Accounts。
點擊Update來保存新的策略。
在主菜單中,點擊Scan Queue菜單選項。
點擊New Scan按鈕并進行如下操作:
為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。
輸入掃描類型:
Run Now:默認開啟,這個選項會立即運行掃描。
Scehduled:允許你選擇日期和時間來運行掃描。
Template:將掃描設置為模板。
選擇掃描策略。這里,我們選擇之前創建的Local Vulnerabilities Assessment策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也可以在每行輸入目標的范圍。
你也可以上傳目標文件(如果有的話)或選擇 Add Target IP Address。
點擊Run Scan:
你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告。
雙擊報告來分析下列要點(在Results標簽頁中):
每個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每個端口的問題。
點擊列下方的數字,來獲得所發現的特定漏洞的列表。
漏洞會詳細列出。
點擊Reports主菜單中的 Download Report 。
5.3 Nessus - 發現網絡漏洞Nessus 允許我們攻擊很多種類的漏洞,它們取決于我們的版本。我們也需要評估的目標漏洞列表限制為針對我們想要獲取的信息類型的漏洞。這個密集中,我們會配置 Nessus 來發現目標上的網絡漏洞。這些漏洞針對主機或網絡協議。
準備為了完成這個秘籍,你需要被測試的虛擬機。
Windows XP
Windows 7
Metasploitable 2.0
網絡防火墻或路由
任何其它 Linux 版本
操作步驟讓我們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問 Policies。
點擊Add Policy。
在General標簽頁,進行如下操作:
為你的掃描輸入一個名稱。我們選擇了Internal Network Scan,但你可以選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared:其它用戶可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項目保留默認。
點擊Update。
在Plugins標簽頁中,點擊 Disable All 并選擇下列特定的漏洞:
CISCO
DNS
Default Unix Accounts
FTP
Firewalls
Gain a shell remotely
General
Netware
Peer-To-Peer File Sharing
Policy Compliance
Port Scanners
SCADA
SMTP Problems
SNMP
Service Detection
Settings
點擊Update來保存新的策略。
在主菜單中,點擊Scan Queue菜單選項。
點擊New Scan按鈕并進行如下操作:
為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。
輸入掃描類型:
Run Now:默認開啟,這個選項會立即運行掃描。
Scehduled:允許你選擇日期和時間來運行掃描。
Template:將掃描設置為模板。
選擇掃描策略。這里,我們選擇之前創建的Internal Network Scan策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也可以在每行輸入目標的范圍。
你也可以上傳目標文件(如果有的話)或選擇 Add Target IP Address。
點擊Run Scan:
你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告,它在Results標簽頁中。
雙擊報告來分析下列要點(在Results標簽頁中):
每個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每個端口的問題。
點擊列下方的數字,來獲得所發現的特定問題/漏洞的列表。
漏洞會詳細列出。
點擊Reports主菜單中的 Download Report 。
5.4 發現 Linux 特定漏洞在這個秘籍中,我們會使用 Nessus 探索如何發現 Linux 特定漏洞。這些漏洞針對網絡上運行Linux的主機。
準備為了完成這個秘籍,你需要被測試的虛擬機:
Metasploitable 2.0
其它 Linux 版本
操作步驟讓我們開始使用 Nessus 來發現 Linux 特定漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問 Policies。
點擊Add Policy。
在General Settings 標簽頁,進行如下操作:
為你的掃描輸入一個名稱。我們選擇了Linux Vulnerability Scan,但你可以選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared:其它用戶可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項目保留默認。
在Plugins標簽頁中,點擊 Disable All 并選擇下列特定的漏洞。當我們掃描可能在我們的 Linux 目標上運行的服務時,這份列表會變得很長:
Backdoors
Brute Force Attacks
CentOS Local Security Checks
DNS
Debian Local Security Checks
Default Unix Accounts
Denial of Service
FTP
Fedora Local Security Checks
Firewalls
FreeBSD Local Security Checks
Gain a shell remotely
General
Gentoo Local Security Checks
HP-UX Local Security Checks
Mandriva Local Security Checks
Misc
Port Scanners
Red Hat Local Security Checks
SMTP Problems
SNMP
Scientific Linux Local Security Checks
Slackware Local Security Checks
Solaris Local Security Checks
SuSE Local Security Checks
Ubuntu Local Security Checks
Web Servers
點擊Update來保存新的策略。
在主菜單中,點擊Scan Queue菜單選項。
點擊New Scan按鈕并進行如下操作:
為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。
輸入掃描類型:
Run Now:默認開啟,這個選項會立即運行掃描。
Scehduled:允許你選擇日期和時間來運行掃描。
Template:將掃描設置為模板。
選擇掃描策略。這里,我們選擇之前創建的Linux Vulnerabilities Scan策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也可以在每行輸入目標的范圍。
上傳目標文件(如果有的話)或選擇 Add Target IP Address。
點擊Launch Scan:
你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告,它在 Reports標簽頁中。
雙擊報告來分析下列要點:
每個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每個端口的問題。
點擊列下方的數字,來獲得所發現的特定問題/漏洞的列表。
漏洞會詳細列出。
點擊Reports主菜單中的 Download Report 。
5.5 Nessus - 發現 Windows 特定的漏洞在這個秘籍中,我們會使用 Nessus 探索如何發現 Windows 特定漏洞。這些漏洞針對網絡上運行 Windows 的主機。
準備為了完成秘籍,你需要被測試的虛擬機:
Windows XP
Windows 7
操作步驟讓我們開始使用 Nessus 發現 Windows 特定的漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問 Policies。
點擊Add Policy。
在General Settings 標簽頁,進行如下操作:
為你的掃描輸入一個名稱。我們選擇了 Windows Vulnerability Scan,但你可以選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared:其它用戶可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項目保留默認。
點擊Submit。
在Plugins標簽頁中,點擊 Disable All 并選擇下列特定的漏洞。它們可能出現在 Windows 系統中:
DNS Databases
Denial of Service
FTP
SMTP Problems
SNMP Settings
Web Servers
Windows
Windows: Microsoft Bulletins
Windows: User management
點擊Submit來保存新的策略。
在主菜單中,點擊Scan菜單選項。
點擊Add Scan按鈕并進行如下操作:
為你的掃描輸入名稱。如果你一次運行多個掃描,這會非常有用。這是區分當前運行的不同掃描的方式。
輸入掃描類型:
Run Now:默認開啟,這個選項會立即運行掃描。
Scehduled:允許你選擇日期和時間來運行掃描。
Template:將掃描設置為模板。
選擇掃描策略。這里,我們選擇之前創建的Windows Vulnerabilities Scan策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也可以在每行輸入目標的范圍。
上傳目標文件(如果有的話)或選擇 Add Target IP Address。
點擊Launch Scan:
你會被要求確認,你的測試將會執行(取決于你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告,它在 Reports標簽頁中。
雙擊報告來分析下列要點:
每個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每個端口的問題。
點擊列下方的數字,來獲得所發現的特定問題/漏洞的列表。
漏洞會詳細列出。
點擊Reports主菜單中的 Download Report 。
5.6 安裝、配置和啟動 OpenVASOpenVAS,即開放漏洞評估系統,是一個用于評估目標漏洞的杰出框架。它是 Nessus 項目的分支。不像 Nessus,OpenVAS提供了完全免費的版本。由于 OpenVAS 在Kali Linux中成為標準,我們將會以配置開始。
準備需要網絡連接。
操作步驟讓我們開始安裝、配置和啟動 OpenVAS,首先在終端窗口中訪問它的路徑。
OpenVAS 默認安裝,并且只需要配置便于使用。
在終端窗口中,將路徑變為 OpenVAS 的路徑:
cd /usr/share/openvas
執行下列命令:
openvas-mkcert
這一步我們為 OpenVAS 創建了 SSL 證書。
保留 CA 的默認生命周期。
更新證書的生命周期,來匹配 CA 證書的天數:1460。
輸入國家或地區。
輸入州或省。
組織名稱保留默認。
你會看到證書確認界面,之后按下回車鍵來退出。
執行下列命令:
openvas-nvt-sync
這會將 OpenVAS NVT 數據庫和當前的 NVT 版本同步。也會更新到最新的漏洞檢查。
執行下列命令:
openvas-mkcert-client -n om -i openvasmd -rebuild
這會生成客戶證書并分別重構數據庫。
執行下列命令:
openvassd
這會啟動 OpenVAS 掃描器并加載所有插件(大約 26406 個),所以會花一些時間。
執行下列命令:
openvasmd --rebuild openvasmd --backup
執行下列命令來創建你的管理員用戶(我們使用 openvasadmin):
openvasad -c "add_user" -n openvasadmin -r admin
執行下列命令:
openvas-adduser
這會讓你創建普通用戶:
輸入登錄名稱。
在校驗請求上按下回車鍵(這會自動選擇密碼)。
輸入兩次密碼。
對于規則,按下Ctrl + D。
按下Y來添加用戶。
執行下列命令來配置 OpenVAS 的交互端口:
openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
9392 是用于 Web 瀏覽器的推薦端口,但是你可以自己選擇。
訪問http://127.0.0.1:9392,在你的瀏覽器中查看 OpenVAS 的 Web 界面。
工作原理在這個秘籍中,我們以打開終端窗口并通過倉庫安裝 OpenVAS 來開始。之后我們創建了一個證書并安裝我們的插件數據庫。然后,我們創建了一個管理員和一個普通用戶賬號。最后,我們啟動了 OpenVAS 的 Web 界面并展示了登錄界面。
更多每次你在 OpenVAS 中執行操作的時候,你都需要重建數據庫。
這一節展示了除了啟動 OpenVAS 之外的一些附加信息。
編寫 SSH 腳本來啟動 OpenVAS
每次你打算啟動 OpenVAS 的時候,你需要:
同步 NVT 版本(這非常不錯,因為這些項目會在新漏洞發現的時候更改)。
啟動 OpenVAS 掃描器。
重建數據庫。
備份數據庫。
配置你的端口。
為了節省時間,下面的簡單 Bash 腳本可以讓你啟動 OpenVAS。把文件保存為 OpenVAS.sh,并放在你的/root文件夾中:
#!/bin/bash openvas-nvt-sync openvassd openvasmd --rebuild openvasmd --backup openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
使用 OpenVAS 桌面
你可以選擇通過 OpenVAS 桌面來執行相同步驟。OpenVAS 桌面是一個 GUI 應用。為了啟動這個應用:
在 Kali Linux 的桌面的啟動菜單中,訪問Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那樣:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)
將服務器地址輸入為127.0.0.1。
輸入你的用戶名。
輸入你的密碼。
點擊Log in按鈕。
5.7 OpenVAS - 發現本地漏洞OpenVAS 允許我們攻擊很多種類的漏洞,它們取決于我們的版本。我們也需要評估的目標漏洞列表限制為針對我們想要獲取的信息類型的漏洞。在這個秘籍中,我們將要使用 OpenVAS 掃描目標上的本地漏洞,這些漏洞針對我們當前的本地主機。
操作步驟讓我們以使用 OpenVAS 發現本地漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392并登陸 OpenVAS。
訪問 Configuration | Scan Configs。
輸入掃描的名稱。這個秘籍中,我們使用 Local Vulnerabilities。
我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。
點擊 Create Scan Config:
我們現在打算編輯我們的掃描配置。點擊 Local Vulnerabilities旁邊的扳手圖標。
按下Ctrl + F并在查找框中輸入Local。
對于每個找到的本地族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
點擊Save Config。
訪問Configuration | Targets:
創建新的目標并執行下列操作:
輸入目標名稱。
輸入主機,通過下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點擊 Create Target。
現在選擇 Scan Management | New Task,并執行下列操作:
輸入任務名稱。
輸入注釋(可選)。
選擇你的掃描配置。這里是 Local Vulnerabilities。
選擇掃描目標。這里是Local Network。
所有其他選項保留默認。
點擊 Create Task。
現在訪問 Scan Management | Tasks。
點擊掃描旁邊的播放按鈕。這里是Local Vulnerability Scan:
工作原理這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列本地漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。
更多一旦執行了掃描,你可以通過查看報告來觀察結果:
訪問 Scan Management | Tasks。
點擊Local Vulnerabilities Scan旁邊的放大鏡圖標:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)
點擊下載箭頭來查看報告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)5.8 OpenVAS - 發現網絡漏洞
在這個秘籍中,我們將要使用 OpenVAS 掃描目標上的網絡漏洞,這些漏洞針對我們目標網絡上的設備。
準備為了完成這個秘籍,你需要被測試的虛擬機。
Windows XP
Windows 7
Metasploitable 2.0
其它版本的 Linux
操作步驟讓我們以使用 OpenVAS 發現網絡漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392并登陸 OpenVAS。
訪問 Configuration | Scan Configs。
輸入掃描的名稱。這個秘籍中,我們使用 Network Vulnerabilities。
我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。
點擊 Create Scan Config:
我們現在打算編輯我們的掃描配置。點擊 Network Vulnerabilities旁邊的扳手圖標。
按下Ctrl + F并在查找框中輸入Network 。
對于每個找到的族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:
Brute force attacks
Buffer overflow
CISCO
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Firewalls
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
點擊Save Config。
訪問Configuration | Targets:
創建新的目標并執行下列操作:
輸入目標名稱。
輸入主機,通過下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點擊 Create Target。
現在選擇 Scan Management | New Task,并執行下列操作:
輸入任務名稱。
輸入注釋(可選)。
選擇你的掃描配置。這里是 Network Vulnerabilities。
選擇掃描目標。這里是Local Network。
所有其他選項保留默認。
點擊 Create Task。
現在訪問 Scan Management | Tasks。
點擊掃描旁邊的播放按鈕。這里是Network Vulnerability Scan:
工作原理這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列網絡漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。
更多一旦執行了掃描,你可以通過查看報告來觀察結果:
訪問 Scan Management | Tasks。
點擊Network Vulnerabilities Scan旁邊的放大鏡圖標:
點擊下載箭頭來查看報告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)5.9 OpenVAS - 發現 Linux 特定漏洞
在這個秘籍中,我們將要使用 OpenVAS 掃描 Linux 漏洞,這些漏洞針對我們目標網絡上的 Linux 主機。
準備為了完成這個秘籍,你需要被測試的虛擬機。
Metasploitable 2.0
其它版本的 Linux
操作步驟讓我們以使用 OpenVAS 發現 Linux 特定漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392并登陸 OpenVAS。
訪問 Configuration | Scan Configs。
輸入掃描的名稱。這個秘籍中,我們使用Linux Vulnerabilities。
我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。
點擊 Create Scan Config:
我們現在打算編輯我們的掃描配置。點擊Linux Vulnerabilities旁邊的扳手圖標。
按下Ctrl + F并在查找框中輸入Linux。
對于每個找到的族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Web Server
點擊Save Config。
訪問Configuration | Targets:
創建新的目標并執行下列操作:
輸入目標名稱。
輸入主機,通過下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點擊 Create Target。
現在選擇 Scan Management | New Task,并執行下列操作:
輸入任務名稱。
輸入注釋(可選)。
選擇你的掃描配置。這里是Linux Vulnerabilities。
選擇掃描目標。這里是Local Network。
所有其他選項保留默認。
點擊 Create Task。
現在訪問 Scan Management | Tasks。
點擊掃描旁邊的播放按鈕。這里是Linux Vulnerability Scan:
工作原理這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列 Linux 漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。
更多一旦執行了掃描,你可以通過查看報告來觀察結果:
訪問 Scan Management | Tasks。
點擊Linux Vulnerabilities Scan旁邊的放大鏡圖標:
點擊下載箭頭來查看報告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)5.10 OpenVAS - 發現 Windows 特定漏洞
在這個秘籍中,我們將要使用 OpenVAS 掃描 Windows 漏洞,這些漏洞針對我們目標網絡上的 Windows 主機。
準備為了完成這個秘籍,你需要被測試的虛擬機。
Windows XP
Windows 7
操作步驟讓我們以使用 OpenVAS 發現 Windows 特定漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392并登陸 OpenVAS。
訪問 Configuration | Scan Configs。
輸入掃描的名稱。這個秘籍中,我們使用Windows Vulnerabilities。
我們選擇Empty, static and fast選項。這個選項可以讓我們從零開始并創建我們自己的配置。
點擊 Create Scan Config:
我們現在打算編輯我們的掃描配置。點擊Windows Vulnerabilities旁邊的扳手圖標。
按下Ctrl + F并在查找框中輸入Windows。
對于每個找到的族,點擊 Select all NVT"s 框中的復選框。族是一組漏洞。選擇的漏洞為:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Server
Windows
Windows: Microsoft Bulletins
點擊Save Config。
訪問Configuration | Targets:
創建新的目標并執行下列操作:
輸入目標名稱。
輸入主機,通過下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點擊 Create Target。
現在選擇 Scan Management | New Task,并執行下列操作:
輸入任務名稱。
輸入注釋(可選)。
選擇你的掃描配置。這里是Windows Vulnerabilities。
選擇掃描目標。這里是Local Network。
所有其他選項保留默認。
點擊 Create Task。
現在訪問 Scan Management | Tasks。
點擊掃描旁邊的播放按鈕。這里是Windows Vulnerability Scan:
工作原理這個秘籍中,我們啟動 OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來搜索一系列 Windows 漏洞。最后,我們選擇了目標并完成了掃描。OpenVAS 之后掃描了目標系統上已知漏洞,包括我們的 NVT 版本。
更多一旦執行了掃描,你可以通過查看報告來觀察結果:
訪問 Scan Management | Tasks。
點擊Windows Vulnerabilities Scan旁邊的放大鏡圖標:
點擊下載箭頭來查看報告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11215.html
摘要:這是執行漏洞利用的語法。同時注意當加載完成時,會顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項列表,我們使用模式。可以管理你的會話,而執行實際的載荷分發和漏洞利用工作。殺掉受害者系統的指定進程,使用語法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協議:CC BY-NC-SA 4.0 簡介 一旦我們完成了漏洞...
摘要:第三章高級測試環境作者譯者飛龍協議簡介既然我們已經了解了所包含的工具,現在我們要調查一些真實世界的場景。下載靶機到目前為止,以及可見的未來中,微軟的系統都是許多個人和企業所選的操作系統。 第三章 高級測試環境 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協議:CC BY-NC-SA 4.0 簡介 既然我們已經了解了 Kali Linux ...
摘要:請回復這個帖子并注明組織個人信息來申請加入。權限分配靈活,能者居之。數量超過個,在所有組織中排名前。網站日超過,排名的峰值為。導航歸檔社區自媒體平臺微博知乎專欄公眾號博客園簡書合作侵權,請聯系請抄送一份到贊助我們 Special Sponsors showImg(https://segmentfault.com/img/remote/1460000018907426?w=1760&h=...
閱讀 3768·2021-11-24 09:39
閱讀 2969·2021-11-16 11:49
閱讀 2087·2019-08-30 13:54
閱讀 1111·2019-08-30 13:03
閱讀 1102·2019-08-30 11:10
閱讀 729·2019-08-29 17:10
閱讀 1255·2019-08-29 15:04
閱讀 1224·2019-08-29 13:02