第4章-4.2-网络漏洞扫描工具_第1页
第4章-4.2-网络漏洞扫描工具_第2页
第4章-4.2-网络漏洞扫描工具_第3页
第4章-4.2-网络漏洞扫描工具_第4页
第4章-4.2-网络漏洞扫描工具_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络漏洞扫描工具目录/CONTENTSNmapOpenVAS(GVM)NessusNmap可以作为信息收集工具来实现活跃主机扫描、操作系统指纹识别、端口扫描和服务指纹识别。但是Nmap这款工具还提供了一些网络漏洞扫描脚本用以实现特定服务漏洞扫描和验证。NmapNmap现有的功能脚本文件的默认目录为/usr/share/nmap/scriptsNmapNmap的脚本功能主要分为以下几类:auth:实现了绕开权限鉴定的脚本。broadcast:实现在局域网内探测DHCP、DNS、SQLServer等更多服务开启状况的脚本。brute:实现对HTTP、SNMP应用暴力破解的脚本。default:这是用-sC或-A参数扫描时默认的脚本,实现基本扫描能力的脚本。discovery:实现对SMB枚举、SNMP查询等网络更多信息收集的脚本;dos:实现拒绝服务攻击的脚本。exploit:实现利用已知漏洞入侵系统的脚本。Nmapexternal:实现whois解析等第三方数据库或资源的利用脚本。fuzzer:实现模糊测试的脚本,这些脚本通过发送异常的包到目标机来探测潜在的漏洞。intrusive:实现具有入侵性的脚本,这些脚本可能被目标主机的IDS/IPS等设备屏蔽并记录。malware:实现探测目标机是否已经感染病毒、是否开启后门等信息的脚本。safe:实现不具有入侵性的脚本。version:实现增强服务和版本扫描功能的脚本。vuln:实现目录主机是否有常见的漏洞的检查脚本。Nmap例如:使用Nmap的auth类型脚本进行鉴权绕过,检测系统内部一些弱口令。具体命令:nmap--script=auth90。Nmap的auth脚本使用使用Nmap的brute脚本对目标系统的服务进行暴力破解,例如ssh,smtp,mysql等。具体命令为:nmap--script=brute90Nmap的brute脚本使用使用Nmap的default脚本收集目标主机的服务信息。具体命令为nmap--script=default90Nmap的default脚本使用使用Nmap的vuln脚本探测目标主机可能存在的漏洞,具体命令为:nmap--script=vuln90Nmap的vuln脚本使用目录/CONTENTSNmapOpenVAS(GVM)Nessus开放式漏洞评估系统(OpenVulnerabilityAssessmentSystem,OpenVAS),是一个开放式的漏洞评估工具,它是收费扫描工具Nessus的一个分支,以客户端/服务器(C/S)和浏览器/服务器(B/S)架构向用户提供服务。OpenVAS(GVM)安装:Kali2022.1中apt-getinstallopenvas命令已经废弃,并且OpenVAS已经改名为GVM。所以需要自行安装。具体安装步骤如下。sudoapt-getinstallgvm//安装sudogvm-setup//初始化sudogvm-check-setup//检查sudogvm-feed-update//升级漏洞库sudogvm-start//启动sudorunuser-u_gvm--gvmd--user=admin--new-password=password//修改web账号admin密码为password安装完成后,使用浏览器访问:9392,即可打开OpenVAS的首页OpenVAS(GVM)三种端口扫描类型:AllIANAassignedTCP(所有TCP)AllIANAassignedTCPandUDP(所有UDP)AllTCPandNmaptop100UDP(所有TCP和Nmap扫描的前100UDP)OpenVAS(GVM)七种扫描配置:Base(基础扫描)Discovery(网络发现扫描)Empty(空和静态配置模板扫描)Fullandfast(快速全扫描)HostDiscovery(主机发现扫描)Log4Shell(CVE-2021-44228扫描)SystemDiscovery(系统扫描)OpenVAS(GVM)6种扫描报告的格式:AnonymousXMLCSVITGPDFTXTXMLOpenVAS(GVM)默认扫描2种扫描器:CVE扫描OpenVAS默认扫描OpenVAS(GVM)新建扫描任务:单击Configuration→Targets→左上角星型按钮(新增按钮NewTarget),增加一个Target目标。GVM扫描实例Target目标相关设置:Hosts里添加目标机器ip端口列表PortList可以根据目标系统所在的网络环境进行选择AliveTest一般默认选择ScanConfigDefault即可GVM扫描实例设置扫描任务:配置好扫描目标后,在Scans→Tasks中设置扫描任务NewTaskGVM扫描实例扫描任务相关设置:设置扫描任务名称在ScanConfig中选择扫描模式设置NVT并发数GVM扫描实例启动扫描任务:扫描任务创建完成后,单击任务列表的Start,启动扫描任务GVM扫描实例漏洞扫描结果展示:等待扫描结束后,在Scans→Results中可以看到漏洞扫描结果中高、中、低危漏洞所占的比例与柱状图GVM扫描实例导出扫描报告:单击“DownloadfilteredReport”按钮,导出扫描报告GVM扫描实例目录/CONTENTSNmapOpenVAS(GVM)NessusNessus是重要的渗透测试工具之一,全世界超过75000个组织在使用它,是世界上最流行的漏洞扫描程序。Nessus官网下载地址为/downloads/nessus。Nessus安装:从官网获取激活码,用于Nessus软件安装激活下载相应软件安装包,例如Nessus-8.15.3-debian6_amd64.debNessusNessus安装:使用命令sudodpkg-iNessus-8.15.3-debian6_amd64.deb从deb包安装Nessus使用命令sudo/bin/systemctlstartnessusd.service启动Nessus服务浏览器中访问Nessus安装web界面:8834/进行扫描器的安装配置,输入获取的注册码,配置用户名密码,开始安装Nessus创建扫描任务:在MyScans→NewScan中创建扫描任务Nessus扫描实例配置扫描模板:在Nessus中有很多预置的扫描模板ScanTemplates。例如选择AdvancedScan进行扫描。Nessus扫描实例添加目标:Nessus扫描实例启动扫描:Nessus扫描实例扫描结果展示:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论