国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專(zhuān)欄INFORMATION COLUMN

Kali Linux 秘籍 第五章 漏洞評(píng)估

csRyan / 2748人閱讀

摘要:第五章漏洞評(píng)估作者譯者飛龍協(xié)議簡(jiǎn)介掃描和識(shí)別目標(biāo)的漏洞通常被滲透測(cè)試者看做無(wú)聊的任務(wù)之一。家庭版的有效許可證。在標(biāo)簽頁(yè)中,選擇并選擇下列特定的漏洞。。漏洞會(huì)詳細(xì)列出。發(fā)現(xiàn)特定的漏洞在這個(gè)秘籍中,我們會(huì)使用探索如何發(fā)現(xiàn)特定漏洞。

第五章 漏洞評(píng)估

作者:Willie L. Pritchett, David De Smet

譯者:飛龍

協(xié)議:CC BY-NC-SA 4.0

簡(jiǎn)介

掃描和識(shí)別目標(biāo)的漏洞通常被滲透測(cè)試者看做無(wú)聊的任務(wù)之一。但是,它也是最重要的任務(wù)之一。這也應(yīng)該被當(dāng)做為你的家庭作業(yè)。就像在學(xué)校那樣,家庭作業(yè)和小測(cè)驗(yàn)的設(shè)計(jì)目的是讓你熟練通過(guò)考試。

漏洞識(shí)別需要你做一些作業(yè)。你會(huì)了解到目標(biāo)上什么漏洞更易于利用,便于你發(fā)送威力更大的攻擊。本質(zhì)上,如果攻擊者本身就是考試,那么漏洞識(shí)別就是你準(zhǔn)備的機(jī)會(huì)。

Nessus 和 OpenVAS 都可以掃描出目標(biāo)上相似的漏洞。這些漏洞包括:

Linux 漏洞

Windows 漏洞

本地安全檢查

網(wǎng)絡(luò)服務(wù)漏洞

5.1 安裝、配置和啟動(dòng) Nessus

在這個(gè)秘籍中,我們會(huì)安裝、配置和啟動(dòng) Nessus。為了在我們所選的目標(biāo)上定位漏洞,Nessus 的漏洞檢測(cè)有兩種版本:家庭版和專(zhuān)業(yè)版。

家庭版:家庭版用于非商業(yè)/個(gè)人用途。以任何原因在專(zhuān)業(yè)環(huán)境下適用 Nessus 都需要使用專(zhuān)業(yè)版。

上夜班:專(zhuān)業(yè)版用于商業(yè)用途。它包括支持和額外特性,例如無(wú)線的并發(fā)連接數(shù),以及其它。如果你是一個(gè)顧問(wèn),需要對(duì)某個(gè)客戶(hù)執(zhí)行測(cè)試,專(zhuān)業(yè)版就是為你準(zhǔn)備的。

對(duì)于我們的秘籍,我們假定你使用家庭版。

準(zhǔn)備

需要滿足下列需求:

需要網(wǎng)絡(luò)連接來(lái)完成這個(gè)秘籍。

Nessus 家庭版的有效許可證。

操作步驟

讓我們開(kāi)始安裝、配置和啟動(dòng) Nessus, 首先打開(kāi)終端窗口:

打開(kāi) Web 瀏覽器,訪問(wèn)這個(gè)網(wǎng)址:http://www. tenable.com/produ...。

在屏幕的左側(cè),Download Nessus的下面,選擇Linux并且選擇Nessus-5.2.1-debian6_amd64.deb(或新版本)。

將文件下載到本地根目錄下。

打開(kāi)終端窗口

執(zhí)行下列命令來(lái)安裝 Nessus:

dpkg -i "Nessus-5.2.1-debian6_i386.deb" 

這個(gè)命令的輸出展示在下面:

Nessus 會(huì)安裝到/opt/nessus目錄下。

一旦安裝好了,你就能通過(guò)鍵入下列命令啟動(dòng) Nessus:

/etc/init.d/nessusd start

在你啟動(dòng) Nessus 之前,你需要先擁有注冊(cè)碼。你可以從“更多”一節(jié)中得到更多信息。

通過(guò)執(zhí)行下列命令,激活你的 Nessus:

/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX

這一步中,我們會(huì)從http://plugins.nessus.org獲取新的插件。

取決于你的網(wǎng)絡(luò)連接,這可能需要一到兩分鐘。

現(xiàn)在在終端中鍵入下列命令:

/opt/nessus/sbin/nessus-adduser

在登錄提示框中,輸入用戶(hù)的登錄名稱(chēng)。

輸入兩次密碼。

回答 Y(Yes),將用戶(hù)設(shè)置為管理員。

這一步只需要在第一次使用時(shí)操作。

完成后,你可以通過(guò)鍵入以下命令來(lái)啟動(dòng) Nessus(沒(méi)有用戶(hù)賬戶(hù)則不能工作)。

在https://127.0.0.1:8834上登錄 Nessus。

如果你打算使用 Nessus,要記得從安裝在你的主機(jī)上 ,或者虛擬機(jī)上的kali Linux 版本中訪問(wèn)。原因是,Nessus會(huì)基于所使用的機(jī)器來(lái)激活自己。如果你安裝到優(yōu)盤(pán)上了,在每次重啟后你都需要重新激活你的版本。

工作原理

在這個(gè)秘籍中,我們以打開(kāi)終端窗口,并通過(guò)倉(cāng)庫(kù)來(lái)安裝 Nessus 開(kāi)始。之后我們啟動(dòng)了 Nessus,并為了使用它安裝了我們的證書(shū)。

更多

為了注冊(cè)我們的 Nessus 副本,你必須擁有有效的許可證,它可以從http://www.tenable.com/produc...來(lái)獲得信息。

5.2 Nessus - 發(fā)現(xiàn)本地漏洞

現(xiàn)在我們已經(jīng)安裝并配置了 Nessus,我們將要執(zhí)行第一次漏洞測(cè)試。Nessus 允許我們攻擊很多種類(lèi)的漏洞,它們?nèi)Q于我們的版本。我們也需要評(píng)估的目標(biāo)漏洞列表限制為針對(duì)我們想要獲取的信息類(lèi)型的漏洞。在這個(gè)秘籍中,我們將要以發(fā)現(xiàn)本地漏洞開(kāi)始,這些漏洞針對(duì)我們當(dāng)前使用的操作系統(tǒng)。

準(zhǔn)備

為了完成這個(gè)秘籍,你將要測(cè)試你的本地系統(tǒng)(Kali Linux)。

操作步驟

讓我們開(kāi)始使用 Nessus 來(lái)發(fā)現(xiàn)本地漏洞,首先打開(kāi) Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問(wèn) Policies

點(diǎn)擊New Policy

General Settings標(biāo)簽頁(yè),進(jìn)行如下操作:

Settings Type中選擇 Basic

為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了Local Vulnerability Assessment,但你可以選擇想要的其它名稱(chēng)。

有兩個(gè)可見(jiàn)性的選擇:‘

Shared:其它用戶(hù)可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項(xiàng)目保留默認(rèn)。

點(diǎn)擊Update

Plugins標(biāo)簽頁(yè)中,選擇Disable All并選擇下列特定的漏洞:

Ubuntu Local Security Checks

Default Unix Accounts

點(diǎn)擊Update來(lái)保存新的策略。

在主菜單中,點(diǎn)擊Scan Queue菜單選項(xiàng)。

點(diǎn)擊New Scan按鈕并進(jìn)行如下操作:

為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。

輸入掃描類(lèi)型:

Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。

Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。

Template:將掃描設(shè)置為模板。

選擇掃描策略。這里,我們選擇之前創(chuàng)建的Local Vulnerabilities Assessment策略。

選擇你的目標(biāo),包含下列要點(diǎn):

目標(biāo)必須每行輸入一個(gè)。

你也可以在每行輸入目標(biāo)的范圍。

你也可以上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address

點(diǎn)擊Run Scan

你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。

一旦完成了,你會(huì)收到一份報(bào)告。

雙擊報(bào)告來(lái)分析下列要點(diǎn)(在Results標(biāo)簽頁(yè)中):

每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。

雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。

點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定漏洞的列表。

漏洞會(huì)詳細(xì)列出。

點(diǎn)擊Reports主菜單中的 Download Report

5.3 Nessus - 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞

Nessus 允許我們攻擊很多種類(lèi)的漏洞,它們?nèi)Q于我們的版本。我們也需要評(píng)估的目標(biāo)漏洞列表限制為針對(duì)我們想要獲取的信息類(lèi)型的漏洞。這個(gè)密集中,我們會(huì)配置 Nessus 來(lái)發(fā)現(xiàn)目標(biāo)上的網(wǎng)絡(luò)漏洞。這些漏洞針對(duì)主機(jī)或網(wǎng)絡(luò)協(xié)議。

準(zhǔn)備

為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。

Windows XP

Windows 7

Metasploitable 2.0

網(wǎng)絡(luò)防火墻或路由

任何其它 Linux 版本

操作步驟

讓我們開(kāi)始使用 Nessus 來(lái)發(fā)現(xiàn)本地漏洞,首先打開(kāi) Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問(wèn) Policies

點(diǎn)擊Add Policy

General標(biāo)簽頁(yè),進(jìn)行如下操作:

為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了Internal Network Scan,但你可以選擇想要的其它名稱(chēng)。

有兩個(gè)可見(jiàn)性的選擇:‘

Shared:其它用戶(hù)可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項(xiàng)目保留默認(rèn)。

點(diǎn)擊Update

Plugins標(biāo)簽頁(yè)中,點(diǎn)擊 Disable All 并選擇下列特定的漏洞:

CISCO

DNS

Default Unix Accounts

FTP

Firewalls

Gain a shell remotely

General

Netware

Peer-To-Peer File Sharing

Policy Compliance

Port Scanners

SCADA

SMTP Problems

SNMP

Service Detection

Settings

點(diǎn)擊Update來(lái)保存新的策略。

在主菜單中,點(diǎn)擊Scan Queue菜單選項(xiàng)。

點(diǎn)擊New Scan按鈕并進(jìn)行如下操作:

為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。

輸入掃描類(lèi)型:

Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。

Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。

Template:將掃描設(shè)置為模板。

選擇掃描策略。這里,我們選擇之前創(chuàng)建的Internal Network Scan策略。

選擇你的目標(biāo),包含下列要點(diǎn):

目標(biāo)必須每行輸入一個(gè)。

你也可以在每行輸入目標(biāo)的范圍。

你也可以上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address

點(diǎn)擊Run Scan

你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。

一旦完成了,你會(huì)收到一份報(bào)告,它在Results標(biāo)簽頁(yè)中。

雙擊報(bào)告來(lái)分析下列要點(diǎn)(在Results標(biāo)簽頁(yè)中):

每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。

雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。

點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定問(wèn)題/漏洞的列表。

漏洞會(huì)詳細(xì)列出。

點(diǎn)擊Reports主菜單中的 Download Report

5.4 發(fā)現(xiàn) Linux 特定漏洞

在這個(gè)秘籍中,我們會(huì)使用 Nessus 探索如何發(fā)現(xiàn) Linux 特定漏洞。這些漏洞針對(duì)網(wǎng)絡(luò)上運(yùn)行Linux的主機(jī)。

準(zhǔn)備

為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī):

Metasploitable 2.0

其它 Linux 版本

操作步驟

讓我們開(kāi)始使用 Nessus 來(lái)發(fā)現(xiàn) Linux 特定漏洞,首先打開(kāi) Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問(wèn) Policies

點(diǎn)擊Add Policy

General Settings 標(biāo)簽頁(yè),進(jìn)行如下操作:

為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了Linux Vulnerability Scan,但你可以選擇想要的其它名稱(chēng)。

有兩個(gè)可見(jiàn)性的選擇:‘

Shared:其它用戶(hù)可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項(xiàng)目保留默認(rèn)。

Plugins標(biāo)簽頁(yè)中,點(diǎn)擊 Disable All 并選擇下列特定的漏洞。當(dāng)我們掃描可能在我們的 Linux 目標(biāo)上運(yùn)行的服務(wù)時(shí),這份列表會(huì)變得很長(zhǎng):

Backdoors

Brute Force Attacks

CentOS Local Security Checks

DNS

Debian Local Security Checks

Default Unix Accounts

Denial of Service

FTP

Fedora Local Security Checks

Firewalls

FreeBSD Local Security Checks

Gain a shell remotely

General

Gentoo Local Security Checks

HP-UX Local Security Checks

Mandriva Local Security Checks

Misc

Port Scanners

Red Hat Local Security Checks

SMTP Problems

SNMP

Scientific Linux Local Security Checks

Slackware Local Security Checks

Solaris Local Security Checks

SuSE Local Security Checks

Ubuntu Local Security Checks

Web Servers

點(diǎn)擊Update來(lái)保存新的策略。

在主菜單中,點(diǎn)擊Scan Queue菜單選項(xiàng)。

點(diǎn)擊New Scan按鈕并進(jìn)行如下操作:

為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。

輸入掃描類(lèi)型:

Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。

Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。

Template:將掃描設(shè)置為模板。

選擇掃描策略。這里,我們選擇之前創(chuàng)建的Linux Vulnerabilities Scan策略。

選擇你的目標(biāo),包含下列要點(diǎn):

目標(biāo)必須每行輸入一個(gè)。

你也可以在每行輸入目標(biāo)的范圍。

上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address

點(diǎn)擊Launch Scan

你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。

一旦完成了,你會(huì)收到一份報(bào)告,它在 Reports標(biāo)簽頁(yè)中。

雙擊報(bào)告來(lái)分析下列要點(diǎn):

每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。

雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。

點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定問(wèn)題/漏洞的列表。

漏洞會(huì)詳細(xì)列出。

點(diǎn)擊Reports主菜單中的 Download Report

5.5 Nessus - 發(fā)現(xiàn) Windows 特定的漏洞

在這個(gè)秘籍中,我們會(huì)使用 Nessus 探索如何發(fā)現(xiàn) Windows 特定漏洞。這些漏洞針對(duì)網(wǎng)絡(luò)上運(yùn)行 Windows 的主機(jī)。

準(zhǔn)備

為了完成秘籍,你需要被測(cè)試的虛擬機(jī):

Windows XP

Windows 7

操作步驟

讓我們開(kāi)始使用 Nessus 發(fā)現(xiàn) Windows 特定的漏洞,首先打開(kāi) Firefox 瀏覽器:

在 https://127.0.0.1:8834 登錄 Nessus。

訪問(wèn) Policies

點(diǎn)擊Add Policy

General Settings 標(biāo)簽頁(yè),進(jìn)行如下操作:

為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了 Windows Vulnerability Scan,但你可以選擇想要的其它名稱(chēng)。

有兩個(gè)可見(jiàn)性的選擇:‘

Shared:其它用戶(hù)可以利用這次掃描。

Private:這次掃描只能被你使用。

其它項(xiàng)目保留默認(rèn)。

點(diǎn)擊Submit

Plugins標(biāo)簽頁(yè)中,點(diǎn)擊 Disable All 并選擇下列特定的漏洞。它們可能出現(xiàn)在 Windows 系統(tǒng)中:

DNS Databases

Denial of Service

FTP

SMTP Problems

SNMP Settings

Web Servers

Windows

Windows: Microsoft Bulletins

Windows: User management

點(diǎn)擊Submit來(lái)保存新的策略。

在主菜單中,點(diǎn)擊Scan菜單選項(xiàng)。

點(diǎn)擊Add Scan按鈕并進(jìn)行如下操作:

為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。

輸入掃描類(lèi)型:

Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。

Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。

Template:將掃描設(shè)置為模板。

選擇掃描策略。這里,我們選擇之前創(chuàng)建的Windows Vulnerabilities Scan策略。

選擇你的目標(biāo),包含下列要點(diǎn):

目標(biāo)必須每行輸入一個(gè)。

你也可以在每行輸入目標(biāo)的范圍。

上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address

點(diǎn)擊Launch Scan

你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。

一旦完成了,你會(huì)收到一份報(bào)告,它在 Reports標(biāo)簽頁(yè)中。

雙擊報(bào)告來(lái)分析下列要點(diǎn):

每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。

雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。

點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定問(wèn)題/漏洞的列表。

漏洞會(huì)詳細(xì)列出。

點(diǎn)擊Reports主菜單中的 Download Report

5.6 安裝、配置和啟動(dòng) OpenVAS

OpenVAS,即開(kāi)放漏洞評(píng)估系統(tǒng),是一個(gè)用于評(píng)估目標(biāo)漏洞的杰出框架。它是 Nessus 項(xiàng)目的分支。不像 Nessus,OpenVAS提供了完全免費(fèi)的版本。由于 OpenVAS 在Kali Linux中成為標(biāo)準(zhǔn),我們將會(huì)以配置開(kāi)始。

準(zhǔn)備

需要網(wǎng)絡(luò)連接。

操作步驟

讓我們開(kāi)始安裝、配置和啟動(dòng) OpenVAS,首先在終端窗口中訪問(wèn)它的路徑。

OpenVAS 默認(rèn)安裝,并且只需要配置便于使用。

在終端窗口中,將路徑變?yōu)?OpenVAS 的路徑:

cd /usr/share/openvas

執(zhí)行下列命令:

openvas-mkcert

這一步我們?yōu)?OpenVAS 創(chuàng)建了 SSL 證書(shū)。

保留 CA 的默認(rèn)生命周期。

更新證書(shū)的生命周期,來(lái)匹配 CA 證書(shū)的天數(shù):1460

輸入國(guó)家或地區(qū)。

輸入州或省。

組織名稱(chēng)保留默認(rèn)。

你會(huì)看到證書(shū)確認(rèn)界面,之后按下回車(chē)鍵來(lái)退出。

執(zhí)行下列命令:

openvas-nvt-sync

這會(huì)將 OpenVAS NVT 數(shù)據(jù)庫(kù)和當(dāng)前的 NVT 版本同步。也會(huì)更新到最新的漏洞檢查。

執(zhí)行下列命令:

openvas-mkcert-client -n om -i 
openvasmd -rebuild

這會(huì)生成客戶(hù)證書(shū)并分別重構(gòu)數(shù)據(jù)庫(kù)。

執(zhí)行下列命令:

openvassd

這會(huì)啟動(dòng) OpenVAS 掃描器并加載所有插件(大約 26406 個(gè)),所以會(huì)花一些時(shí)間。

執(zhí)行下列命令:

openvasmd --rebuild 
openvasmd --backup

執(zhí)行下列命令來(lái)創(chuàng)建你的管理員用戶(hù)(我們使用 openvasadmin):

openvasad -c  "add_user" -n openvasadmin -r admin

執(zhí)行下列命令:

openvas-adduser

這會(huì)讓你創(chuàng)建普通用戶(hù):

輸入登錄名稱(chēng)。

在校驗(yàn)請(qǐng)求上按下回車(chē)鍵(這會(huì)自動(dòng)選擇密碼)。

輸入兩次密碼。

對(duì)于規(guī)則,按下Ctrl + D

按下Y來(lái)添加用戶(hù)。

執(zhí)行下列命令來(lái)配置 OpenVAS 的交互端口:

openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

9392 是用于 Web 瀏覽器的推薦端口,但是你可以自己選擇。

訪問(wèn)http://127.0.0.1:9392,在你的瀏覽器中查看 OpenVAS 的 Web 界面。

工作原理

在這個(gè)秘籍中,我們以打開(kāi)終端窗口并通過(guò)倉(cāng)庫(kù)安裝 OpenVAS 來(lái)開(kāi)始。之后我們創(chuàng)建了一個(gè)證書(shū)并安裝我們的插件數(shù)據(jù)庫(kù)。然后,我們創(chuàng)建了一個(gè)管理員和一個(gè)普通用戶(hù)賬號(hào)。最后,我們啟動(dòng)了 OpenVAS 的 Web 界面并展示了登錄界面。

每次你在 OpenVAS 中執(zhí)行操作的時(shí)候,你都需要重建數(shù)據(jù)庫(kù)。

更多

這一節(jié)展示了除了啟動(dòng) OpenVAS 之外的一些附加信息。

編寫(xiě) SSH 腳本來(lái)啟動(dòng) OpenVAS

每次你打算啟動(dòng) OpenVAS 的時(shí)候,你需要:

同步 NVT 版本(這非常不錯(cuò),因?yàn)檫@些項(xiàng)目會(huì)在新漏洞發(fā)現(xiàn)的時(shí)候更改)。

啟動(dòng) OpenVAS 掃描器。

重建數(shù)據(jù)庫(kù)。

備份數(shù)據(jù)庫(kù)。

配置你的端口。

為了節(jié)省時(shí)間,下面的簡(jiǎn)單 Bash 腳本可以讓你啟動(dòng) OpenVAS。把文件保存為 OpenVAS.sh,并放在你的/root文件夾中:

#!/bin/bash 
openvas-nvt-sync 
openvassd 
openvasmd --rebuild 
openvasmd --backup 
openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

使用 OpenVAS 桌面

你可以選擇通過(guò) OpenVAS 桌面來(lái)執(zhí)行相同步驟。OpenVAS 桌面是一個(gè) GUI 應(yīng)用。為了啟動(dòng)這個(gè)應(yīng)用:

在 Kali Linux 的桌面的啟動(dòng)菜單中,訪問(wèn)Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那樣:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)

將服務(wù)器地址輸入為127.0.0.1

輸入你的用戶(hù)名。

輸入你的密碼。

點(diǎn)擊Log in按鈕。

5.7 OpenVAS - 發(fā)現(xiàn)本地漏洞

OpenVAS 允許我們攻擊很多種類(lèi)的漏洞,它們?nèi)Q于我們的版本。我們也需要評(píng)估的目標(biāo)漏洞列表限制為針對(duì)我們想要獲取的信息類(lèi)型的漏洞。在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描目標(biāo)上的本地漏洞,這些漏洞針對(duì)我們當(dāng)前的本地主機(jī)。

操作步驟

讓我們以使用 OpenVAS 發(fā)現(xiàn)本地漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:

訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。

訪問(wèn) Configuration | Scan Configs

輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用 Local Vulnerabilities

我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。

點(diǎn)擊 Create Scan Config

我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊 Local Vulnerabilities旁邊的扳手圖標(biāo)。

按下Ctrl + F并在查找框中輸入Local

對(duì)于每個(gè)找到的本地族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:

Compliance

Credentials

Default Accounts

Denial of Service

FTP

Ubuntu Local Security Checks

點(diǎn)擊Save Config

訪問(wèn)Configuration | Targets

創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:

輸入目標(biāo)名稱(chēng)。

輸入主機(jī),通過(guò)下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點(diǎn)擊 Create Target

現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:

輸入任務(wù)名稱(chēng)。

輸入注釋?zhuān)蛇x)。

選擇你的掃描配置。這里是 Local Vulnerabilities

選擇掃描目標(biāo)。這里是Local Network

所有其他選項(xiàng)保留默認(rèn)。

點(diǎn)擊 Create Task

現(xiàn)在訪問(wèn) Scan Management | Tasks

點(diǎn)擊掃描旁邊的播放按鈕。這里是Local Vulnerability Scan

工作原理

這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列本地漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。

更多

一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:

訪問(wèn) Scan Management | Tasks

點(diǎn)擊Local Vulnerabilities Scan旁邊的放大鏡圖標(biāo):

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)

點(diǎn)擊下載箭頭來(lái)查看報(bào)告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)

5.8 OpenVAS - 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞

在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描目標(biāo)上的網(wǎng)絡(luò)漏洞,這些漏洞針對(duì)我們目標(biāo)網(wǎng)絡(luò)上的設(shè)備。

準(zhǔn)備

為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。

Windows XP

Windows 7

Metasploitable 2.0

其它版本的 Linux

操作步驟

讓我們以使用 OpenVAS 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:

訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。

訪問(wèn) Configuration | Scan Configs

輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用 Network Vulnerabilities

我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。

點(diǎn)擊 Create Scan Config

我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊 Network Vulnerabilities旁邊的扳手圖標(biāo)。

按下Ctrl + F并在查找框中輸入Network

對(duì)于每個(gè)找到的族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:

Brute force attacks

Buffer overflow

CISCO

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Finger abuses

Firewalls

Gain a shell remotely

General

Malware

Netware

NMAP NSE

Peer-To-Peer File Sharing

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Settings

Wireless services

點(diǎn)擊Save Config

訪問(wèn)Configuration | Targets

創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:

輸入目標(biāo)名稱(chēng)。

輸入主機(jī),通過(guò)下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點(diǎn)擊 Create Target

現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:

輸入任務(wù)名稱(chēng)。

輸入注釋?zhuān)蛇x)。

選擇你的掃描配置。這里是 Network Vulnerabilities

選擇掃描目標(biāo)。這里是Local Network

所有其他選項(xiàng)保留默認(rèn)。

點(diǎn)擊 Create Task

現(xiàn)在訪問(wèn) Scan Management | Tasks

點(diǎn)擊掃描旁邊的播放按鈕。這里是Network Vulnerability Scan

工作原理

這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列網(wǎng)絡(luò)漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。

更多

一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:

訪問(wèn) Scan Management | Tasks

點(diǎn)擊Network Vulnerabilities Scan旁邊的放大鏡圖標(biāo):

點(diǎn)擊下載箭頭來(lái)查看報(bào)告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)

5.9 OpenVAS - 發(fā)現(xiàn) Linux 特定漏洞

在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描 Linux 漏洞,這些漏洞針對(duì)我們目標(biāo)網(wǎng)絡(luò)上的 Linux 主機(jī)。

準(zhǔn)備

為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。

Metasploitable 2.0

其它版本的 Linux

操作步驟

讓我們以使用 OpenVAS 發(fā)現(xiàn) Linux 特定漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:

訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。

訪問(wèn) Configuration | Scan Configs

輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用Linux Vulnerabilities

我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。

點(diǎn)擊 Create Scan Config

我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊Linux Vulnerabilities旁邊的扳手圖標(biāo)。

按下Ctrl + F并在查找框中輸入Linux

對(duì)于每個(gè)找到的族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:

Brute force attacks

Buffer overflow

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Finger abuses

Gain a shell remotely

General

Malware

Netware

NMAP NSE

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Settings

Wireless services

Web Server

點(diǎn)擊Save Config

訪問(wèn)Configuration | Targets

創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:

輸入目標(biāo)名稱(chēng)。

輸入主機(jī),通過(guò)下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點(diǎn)擊 Create Target

現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:

輸入任務(wù)名稱(chēng)。

輸入注釋?zhuān)蛇x)。

選擇你的掃描配置。這里是Linux Vulnerabilities

選擇掃描目標(biāo)。這里是Local Network

所有其他選項(xiàng)保留默認(rèn)。

點(diǎn)擊 Create Task

現(xiàn)在訪問(wèn) Scan Management | Tasks

點(diǎn)擊掃描旁邊的播放按鈕。這里是Linux Vulnerability Scan

工作原理

這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列 Linux 漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。

更多

一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:

訪問(wèn) Scan Management | Tasks

點(diǎn)擊Linux Vulnerabilities Scan旁邊的放大鏡圖標(biāo):

點(diǎn)擊下載箭頭來(lái)查看報(bào)告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

5.10 OpenVAS - 發(fā)現(xiàn) Windows 特定漏洞

在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描 Windows 漏洞,這些漏洞針對(duì)我們目標(biāo)網(wǎng)絡(luò)上的 Windows 主機(jī)。

準(zhǔn)備

為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。

Windows XP

Windows 7

操作步驟

讓我們以使用 OpenVAS 發(fā)現(xiàn) Windows 特定漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:

訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。

訪問(wèn) Configuration | Scan Configs

輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用Windows Vulnerabilities

我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。

點(diǎn)擊 Create Scan Config

我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊Windows Vulnerabilities旁邊的扳手圖標(biāo)。

按下Ctrl + F并在查找框中輸入Windows

對(duì)于每個(gè)找到的族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:

Brute force attacks

Buffer overflow

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Gain a shell remotely

General

Malware

NMAP NSE

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Web Server

Windows

Windows: Microsoft Bulletins

點(diǎn)擊Save Config

訪問(wèn)Configuration | Targets

創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:

輸入目標(biāo)名稱(chēng)。

輸入主機(jī),通過(guò)下列方式之一:

輸入唯一的地址:192.168.0.10

輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115

輸入地址范圍:192.168.0.1-20

點(diǎn)擊 Create Target

現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:

輸入任務(wù)名稱(chēng)。

輸入注釋?zhuān)蛇x)。

選擇你的掃描配置。這里是Windows Vulnerabilities

選擇掃描目標(biāo)。這里是Local Network

所有其他選項(xiàng)保留默認(rèn)。

點(diǎn)擊 Create Task

現(xiàn)在訪問(wèn) Scan Management | Tasks

點(diǎn)擊掃描旁邊的播放按鈕。這里是Windows Vulnerability Scan

工作原理

這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列 Windows 漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。

更多

一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:

訪問(wèn) Scan Management | Tasks

點(diǎn)擊Windows Vulnerabilities Scan旁邊的放大鏡圖標(biāo):

點(diǎn)擊下載箭頭來(lái)查看報(bào)告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/11215.html

相關(guān)文章

  • Kali Linux 秘籍 第六章 漏洞利用

    摘要:這是執(zhí)行漏洞利用的語(yǔ)法。同時(shí)注意當(dāng)加載完成時(shí),會(huì)顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項(xiàng)列表,我們使用模式。可以管理你的會(huì)話,而執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。殺掉受害者系統(tǒng)的指定進(jìn)程,使用語(yǔ)法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 一旦我們完成了漏洞...

    gekylin 評(píng)論0 收藏0
  • Kali Linux 秘籍 第三章 高級(jí)測(cè)試環(huán)境

    摘要:第三章高級(jí)測(cè)試環(huán)境作者譯者飛龍協(xié)議簡(jiǎn)介既然我們已經(jīng)了解了所包含的工具,現(xiàn)在我們要調(diào)查一些真實(shí)世界的場(chǎng)景。下載靶機(jī)到目前為止,以及可見(jiàn)的未來(lái)中,微軟的系統(tǒng)都是許多個(gè)人和企業(yè)所選的操作系統(tǒng)。 第三章 高級(jí)測(cè)試環(huán)境 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 既然我們已經(jīng)了解了 Kali Linux ...

    hiyang 評(píng)論0 收藏0
  • ApacheCN 編程/大數(shù)據(jù)/數(shù)據(jù)科學(xué)/人工智能學(xué)習(xí)資源 2019.6

    摘要:請(qǐng)回復(fù)這個(gè)帖子并注明組織個(gè)人信息來(lái)申請(qǐng)加入。權(quán)限分配靈活,能者居之。數(shù)量超過(guò)個(gè),在所有組織中排名前。網(wǎng)站日超過(guò),排名的峰值為。導(dǎo)航歸檔社區(qū)自媒體平臺(tái)微博知乎專(zhuān)欄公眾號(hào)博客園簡(jiǎn)書(shū)合作侵權(quán),請(qǐng)聯(lián)系請(qǐng)抄送一份到贊助我們 Special Sponsors showImg(https://segmentfault.com/img/remote/1460000018907426?w=1760&h=...

    Bmob 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<