摘要:第五章漏洞評(píng)估作者譯者飛龍協(xié)議簡(jiǎn)介掃描和識(shí)別目標(biāo)的漏洞通常被滲透測(cè)試者看做無(wú)聊的任務(wù)之一。家庭版的有效許可證。在標(biāo)簽頁(yè)中,選擇并選擇下列特定的漏洞。。漏洞會(huì)詳細(xì)列出。發(fā)現(xiàn)特定的漏洞在這個(gè)秘籍中,我們會(huì)使用探索如何發(fā)現(xiàn)特定漏洞。
第五章 漏洞評(píng)估
簡(jiǎn)介作者:Willie L. Pritchett, David De Smet
譯者:飛龍
協(xié)議:CC BY-NC-SA 4.0
掃描和識(shí)別目標(biāo)的漏洞通常被滲透測(cè)試者看做無(wú)聊的任務(wù)之一。但是,它也是最重要的任務(wù)之一。這也應(yīng)該被當(dāng)做為你的家庭作業(yè)。就像在學(xué)校那樣,家庭作業(yè)和小測(cè)驗(yàn)的設(shè)計(jì)目的是讓你熟練通過(guò)考試。
漏洞識(shí)別需要你做一些作業(yè)。你會(huì)了解到目標(biāo)上什么漏洞更易于利用,便于你發(fā)送威力更大的攻擊。本質(zhì)上,如果攻擊者本身就是考試,那么漏洞識(shí)別就是你準(zhǔn)備的機(jī)會(huì)。
Nessus 和 OpenVAS 都可以掃描出目標(biāo)上相似的漏洞。這些漏洞包括:
Linux 漏洞
Windows 漏洞
本地安全檢查
網(wǎng)絡(luò)服務(wù)漏洞
5.1 安裝、配置和啟動(dòng) Nessus在這個(gè)秘籍中,我們會(huì)安裝、配置和啟動(dòng) Nessus。為了在我們所選的目標(biāo)上定位漏洞,Nessus 的漏洞檢測(cè)有兩種版本:家庭版和專(zhuān)業(yè)版。
家庭版:家庭版用于非商業(yè)/個(gè)人用途。以任何原因在專(zhuān)業(yè)環(huán)境下適用 Nessus 都需要使用專(zhuān)業(yè)版。
上夜班:專(zhuān)業(yè)版用于商業(yè)用途。它包括支持和額外特性,例如無(wú)線的并發(fā)連接數(shù),以及其它。如果你是一個(gè)顧問(wèn),需要對(duì)某個(gè)客戶(hù)執(zhí)行測(cè)試,專(zhuān)業(yè)版就是為你準(zhǔn)備的。
對(duì)于我們的秘籍,我們假定你使用家庭版。
準(zhǔn)備需要滿足下列需求:
需要網(wǎng)絡(luò)連接來(lái)完成這個(gè)秘籍。
Nessus 家庭版的有效許可證。
操作步驟讓我們開(kāi)始安裝、配置和啟動(dòng) Nessus, 首先打開(kāi)終端窗口:
打開(kāi) Web 瀏覽器,訪問(wèn)這個(gè)網(wǎng)址:http://www. tenable.com/produ...。
在屏幕的左側(cè),Download Nessus的下面,選擇Linux并且選擇Nessus-5.2.1-debian6_amd64.deb(或新版本)。
將文件下載到本地根目錄下。
打開(kāi)終端窗口
執(zhí)行下列命令來(lái)安裝 Nessus:
dpkg -i "Nessus-5.2.1-debian6_i386.deb"
這個(gè)命令的輸出展示在下面:
Nessus 會(huì)安裝到/opt/nessus目錄下。
一旦安裝好了,你就能通過(guò)鍵入下列命令啟動(dòng) Nessus:
/etc/init.d/nessusd start
在你啟動(dòng) Nessus 之前,你需要先擁有注冊(cè)碼。你可以從“更多”一節(jié)中得到更多信息。
通過(guò)執(zhí)行下列命令,激活你的 Nessus:
/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
這一步中,我們會(huì)從http://plugins.nessus.org獲取新的插件。
取決于你的網(wǎng)絡(luò)連接,這可能需要一到兩分鐘。
現(xiàn)在在終端中鍵入下列命令:
/opt/nessus/sbin/nessus-adduser
在登錄提示框中,輸入用戶(hù)的登錄名稱(chēng)。
輸入兩次密碼。
回答 Y(Yes),將用戶(hù)設(shè)置為管理員。
這一步只需要在第一次使用時(shí)操作。
完成后,你可以通過(guò)鍵入以下命令來(lái)啟動(dòng) Nessus(沒(méi)有用戶(hù)賬戶(hù)則不能工作)。
在https://127.0.0.1:8834上登錄 Nessus。
工作原理如果你打算使用 Nessus,要記得從安裝在你的主機(jī)上 ,或者虛擬機(jī)上的kali Linux 版本中訪問(wèn)。原因是,Nessus會(huì)基于所使用的機(jī)器來(lái)激活自己。如果你安裝到優(yōu)盤(pán)上了,在每次重啟后你都需要重新激活你的版本。
在這個(gè)秘籍中,我們以打開(kāi)終端窗口,并通過(guò)倉(cāng)庫(kù)來(lái)安裝 Nessus 開(kāi)始。之后我們啟動(dòng)了 Nessus,并為了使用它安裝了我們的證書(shū)。
更多為了注冊(cè)我們的 Nessus 副本,你必須擁有有效的許可證,它可以從http://www.tenable.com/produc...來(lái)獲得信息。
5.2 Nessus - 發(fā)現(xiàn)本地漏洞現(xiàn)在我們已經(jīng)安裝并配置了 Nessus,我們將要執(zhí)行第一次漏洞測(cè)試。Nessus 允許我們攻擊很多種類(lèi)的漏洞,它們?nèi)Q于我們的版本。我們也需要評(píng)估的目標(biāo)漏洞列表限制為針對(duì)我們想要獲取的信息類(lèi)型的漏洞。在這個(gè)秘籍中,我們將要以發(fā)現(xiàn)本地漏洞開(kāi)始,這些漏洞針對(duì)我們當(dāng)前使用的操作系統(tǒng)。
準(zhǔn)備為了完成這個(gè)秘籍,你將要測(cè)試你的本地系統(tǒng)(Kali Linux)。
操作步驟讓我們開(kāi)始使用 Nessus 來(lái)發(fā)現(xiàn)本地漏洞,首先打開(kāi) Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問(wèn) Policies。
點(diǎn)擊New Policy。
在General Settings標(biāo)簽頁(yè),進(jìn)行如下操作:
在 Settings Type中選擇 Basic。
為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了Local Vulnerability Assessment,但你可以選擇想要的其它名稱(chēng)。
有兩個(gè)可見(jiàn)性的選擇:‘
Shared:其它用戶(hù)可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項(xiàng)目保留默認(rèn)。
點(diǎn)擊Update。
在Plugins標(biāo)簽頁(yè)中,選擇Disable All并選擇下列特定的漏洞:
Ubuntu Local Security Checks 。
Default Unix Accounts。
點(diǎn)擊Update來(lái)保存新的策略。
在主菜單中,點(diǎn)擊Scan Queue菜單選項(xiàng)。
點(diǎn)擊New Scan按鈕并進(jìn)行如下操作:
為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。
輸入掃描類(lèi)型:
Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。
Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。
Template:將掃描設(shè)置為模板。
選擇掃描策略。這里,我們選擇之前創(chuàng)建的Local Vulnerabilities Assessment策略。
選擇你的目標(biāo),包含下列要點(diǎn):
目標(biāo)必須每行輸入一個(gè)。
你也可以在每行輸入目標(biāo)的范圍。
你也可以上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address。
點(diǎn)擊Run Scan:
你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。
一旦完成了,你會(huì)收到一份報(bào)告。
雙擊報(bào)告來(lái)分析下列要點(diǎn)(在Results標(biāo)簽頁(yè)中):
每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。
雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。
點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定漏洞的列表。
漏洞會(huì)詳細(xì)列出。
點(diǎn)擊Reports主菜單中的 Download Report 。
5.3 Nessus - 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞Nessus 允許我們攻擊很多種類(lèi)的漏洞,它們?nèi)Q于我們的版本。我們也需要評(píng)估的目標(biāo)漏洞列表限制為針對(duì)我們想要獲取的信息類(lèi)型的漏洞。這個(gè)密集中,我們會(huì)配置 Nessus 來(lái)發(fā)現(xiàn)目標(biāo)上的網(wǎng)絡(luò)漏洞。這些漏洞針對(duì)主機(jī)或網(wǎng)絡(luò)協(xié)議。
準(zhǔn)備為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。
Windows XP
Windows 7
Metasploitable 2.0
網(wǎng)絡(luò)防火墻或路由
任何其它 Linux 版本
操作步驟讓我們開(kāi)始使用 Nessus 來(lái)發(fā)現(xiàn)本地漏洞,首先打開(kāi) Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問(wèn) Policies。
點(diǎn)擊Add Policy。
在General標(biāo)簽頁(yè),進(jìn)行如下操作:
為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了Internal Network Scan,但你可以選擇想要的其它名稱(chēng)。
有兩個(gè)可見(jiàn)性的選擇:‘
Shared:其它用戶(hù)可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項(xiàng)目保留默認(rèn)。
點(diǎn)擊Update。
在Plugins標(biāo)簽頁(yè)中,點(diǎn)擊 Disable All 并選擇下列特定的漏洞:
CISCO
DNS
Default Unix Accounts
FTP
Firewalls
Gain a shell remotely
General
Netware
Peer-To-Peer File Sharing
Policy Compliance
Port Scanners
SCADA
SMTP Problems
SNMP
Service Detection
Settings
點(diǎn)擊Update來(lái)保存新的策略。
在主菜單中,點(diǎn)擊Scan Queue菜單選項(xiàng)。
點(diǎn)擊New Scan按鈕并進(jìn)行如下操作:
為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。
輸入掃描類(lèi)型:
Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。
Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。
Template:將掃描設(shè)置為模板。
選擇掃描策略。這里,我們選擇之前創(chuàng)建的Internal Network Scan策略。
選擇你的目標(biāo),包含下列要點(diǎn):
目標(biāo)必須每行輸入一個(gè)。
你也可以在每行輸入目標(biāo)的范圍。
你也可以上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address。
點(diǎn)擊Run Scan:
你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。
一旦完成了,你會(huì)收到一份報(bào)告,它在Results標(biāo)簽頁(yè)中。
雙擊報(bào)告來(lái)分析下列要點(diǎn)(在Results標(biāo)簽頁(yè)中):
每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。
雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。
點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定問(wèn)題/漏洞的列表。
漏洞會(huì)詳細(xì)列出。
點(diǎn)擊Reports主菜單中的 Download Report 。
5.4 發(fā)現(xiàn) Linux 特定漏洞在這個(gè)秘籍中,我們會(huì)使用 Nessus 探索如何發(fā)現(xiàn) Linux 特定漏洞。這些漏洞針對(duì)網(wǎng)絡(luò)上運(yùn)行Linux的主機(jī)。
準(zhǔn)備為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī):
Metasploitable 2.0
其它 Linux 版本
操作步驟讓我們開(kāi)始使用 Nessus 來(lái)發(fā)現(xiàn) Linux 特定漏洞,首先打開(kāi) Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問(wèn) Policies。
點(diǎn)擊Add Policy。
在General Settings 標(biāo)簽頁(yè),進(jìn)行如下操作:
為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了Linux Vulnerability Scan,但你可以選擇想要的其它名稱(chēng)。
有兩個(gè)可見(jiàn)性的選擇:‘
Shared:其它用戶(hù)可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項(xiàng)目保留默認(rèn)。
在Plugins標(biāo)簽頁(yè)中,點(diǎn)擊 Disable All 并選擇下列特定的漏洞。當(dāng)我們掃描可能在我們的 Linux 目標(biāo)上運(yùn)行的服務(wù)時(shí),這份列表會(huì)變得很長(zhǎng):
Backdoors
Brute Force Attacks
CentOS Local Security Checks
DNS
Debian Local Security Checks
Default Unix Accounts
Denial of Service
FTP
Fedora Local Security Checks
Firewalls
FreeBSD Local Security Checks
Gain a shell remotely
General
Gentoo Local Security Checks
HP-UX Local Security Checks
Mandriva Local Security Checks
Misc
Port Scanners
Red Hat Local Security Checks
SMTP Problems
SNMP
Scientific Linux Local Security Checks
Slackware Local Security Checks
Solaris Local Security Checks
SuSE Local Security Checks
Ubuntu Local Security Checks
Web Servers
點(diǎn)擊Update來(lái)保存新的策略。
在主菜單中,點(diǎn)擊Scan Queue菜單選項(xiàng)。
點(diǎn)擊New Scan按鈕并進(jìn)行如下操作:
為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。
輸入掃描類(lèi)型:
Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。
Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。
Template:將掃描設(shè)置為模板。
選擇掃描策略。這里,我們選擇之前創(chuàng)建的Linux Vulnerabilities Scan策略。
選擇你的目標(biāo),包含下列要點(diǎn):
目標(biāo)必須每行輸入一個(gè)。
你也可以在每行輸入目標(biāo)的范圍。
上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address。
點(diǎn)擊Launch Scan:
你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。
一旦完成了,你會(huì)收到一份報(bào)告,它在 Reports標(biāo)簽頁(yè)中。
雙擊報(bào)告來(lái)分析下列要點(diǎn):
每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。
雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。
點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定問(wèn)題/漏洞的列表。
漏洞會(huì)詳細(xì)列出。
點(diǎn)擊Reports主菜單中的 Download Report 。
5.5 Nessus - 發(fā)現(xiàn) Windows 特定的漏洞在這個(gè)秘籍中,我們會(huì)使用 Nessus 探索如何發(fā)現(xiàn) Windows 特定漏洞。這些漏洞針對(duì)網(wǎng)絡(luò)上運(yùn)行 Windows 的主機(jī)。
準(zhǔn)備為了完成秘籍,你需要被測(cè)試的虛擬機(jī):
Windows XP
Windows 7
操作步驟讓我們開(kāi)始使用 Nessus 發(fā)現(xiàn) Windows 特定的漏洞,首先打開(kāi) Firefox 瀏覽器:
在 https://127.0.0.1:8834 登錄 Nessus。
訪問(wèn) Policies。
點(diǎn)擊Add Policy。
在General Settings 標(biāo)簽頁(yè),進(jìn)行如下操作:
為你的掃描輸入一個(gè)名稱(chēng)。我們選擇了 Windows Vulnerability Scan,但你可以選擇想要的其它名稱(chēng)。
有兩個(gè)可見(jiàn)性的選擇:‘
Shared:其它用戶(hù)可以利用這次掃描。
Private:這次掃描只能被你使用。
其它項(xiàng)目保留默認(rèn)。
點(diǎn)擊Submit。
在Plugins標(biāo)簽頁(yè)中,點(diǎn)擊 Disable All 并選擇下列特定的漏洞。它們可能出現(xiàn)在 Windows 系統(tǒng)中:
DNS Databases
Denial of Service
FTP
SMTP Problems
SNMP Settings
Web Servers
Windows
Windows: Microsoft Bulletins
Windows: User management
點(diǎn)擊Submit來(lái)保存新的策略。
在主菜單中,點(diǎn)擊Scan菜單選項(xiàng)。
點(diǎn)擊Add Scan按鈕并進(jìn)行如下操作:
為你的掃描輸入名稱(chēng)。如果你一次運(yùn)行多個(gè)掃描,這會(huì)非常有用。這是區(qū)分當(dāng)前運(yùn)行的不同掃描的方式。
輸入掃描類(lèi)型:
Run Now:默認(rèn)開(kāi)啟,這個(gè)選項(xiàng)會(huì)立即運(yùn)行掃描。
Scehduled:允許你選擇日期和時(shí)間來(lái)運(yùn)行掃描。
Template:將掃描設(shè)置為模板。
選擇掃描策略。這里,我們選擇之前創(chuàng)建的Windows Vulnerabilities Scan策略。
選擇你的目標(biāo),包含下列要點(diǎn):
目標(biāo)必須每行輸入一個(gè)。
你也可以在每行輸入目標(biāo)的范圍。
上傳目標(biāo)文件(如果有的話)或選擇 Add Target IP Address。
點(diǎn)擊Launch Scan:
你會(huì)被要求確認(rèn),你的測(cè)試將會(huì)執(zhí)行(取決于你選擇了多少目標(biāo),以及要執(zhí)行多少測(cè)試)。
一旦完成了,你會(huì)收到一份報(bào)告,它在 Reports標(biāo)簽頁(yè)中。
雙擊報(bào)告來(lái)分析下列要點(diǎn):
每個(gè)發(fā)現(xiàn)了漏洞的目標(biāo)會(huì)被列出。
雙擊 IP 地址來(lái)觀察端口,和每個(gè)端口的問(wèn)題。
點(diǎn)擊列下方的數(shù)字,來(lái)獲得所發(fā)現(xiàn)的特定問(wèn)題/漏洞的列表。
漏洞會(huì)詳細(xì)列出。
點(diǎn)擊Reports主菜單中的 Download Report 。
5.6 安裝、配置和啟動(dòng) OpenVASOpenVAS,即開(kāi)放漏洞評(píng)估系統(tǒng),是一個(gè)用于評(píng)估目標(biāo)漏洞的杰出框架。它是 Nessus 項(xiàng)目的分支。不像 Nessus,OpenVAS提供了完全免費(fèi)的版本。由于 OpenVAS 在Kali Linux中成為標(biāo)準(zhǔn),我們將會(huì)以配置開(kāi)始。
準(zhǔn)備需要網(wǎng)絡(luò)連接。
操作步驟讓我們開(kāi)始安裝、配置和啟動(dòng) OpenVAS,首先在終端窗口中訪問(wèn)它的路徑。
OpenVAS 默認(rèn)安裝,并且只需要配置便于使用。
在終端窗口中,將路徑變?yōu)?OpenVAS 的路徑:
cd /usr/share/openvas
執(zhí)行下列命令:
openvas-mkcert
這一步我們?yōu)?OpenVAS 創(chuàng)建了 SSL 證書(shū)。
保留 CA 的默認(rèn)生命周期。
更新證書(shū)的生命周期,來(lái)匹配 CA 證書(shū)的天數(shù):1460。
輸入國(guó)家或地區(qū)。
輸入州或省。
組織名稱(chēng)保留默認(rèn)。
你會(huì)看到證書(shū)確認(rèn)界面,之后按下回車(chē)鍵來(lái)退出。
執(zhí)行下列命令:
openvas-nvt-sync
這會(huì)將 OpenVAS NVT 數(shù)據(jù)庫(kù)和當(dāng)前的 NVT 版本同步。也會(huì)更新到最新的漏洞檢查。
執(zhí)行下列命令:
openvas-mkcert-client -n om -i openvasmd -rebuild
這會(huì)生成客戶(hù)證書(shū)并分別重構(gòu)數(shù)據(jù)庫(kù)。
執(zhí)行下列命令:
openvassd
這會(huì)啟動(dòng) OpenVAS 掃描器并加載所有插件(大約 26406 個(gè)),所以會(huì)花一些時(shí)間。
執(zhí)行下列命令:
openvasmd --rebuild openvasmd --backup
執(zhí)行下列命令來(lái)創(chuàng)建你的管理員用戶(hù)(我們使用 openvasadmin):
openvasad -c "add_user" -n openvasadmin -r admin
執(zhí)行下列命令:
openvas-adduser
這會(huì)讓你創(chuàng)建普通用戶(hù):
輸入登錄名稱(chēng)。
在校驗(yàn)請(qǐng)求上按下回車(chē)鍵(這會(huì)自動(dòng)選擇密碼)。
輸入兩次密碼。
對(duì)于規(guī)則,按下Ctrl + D。
按下Y來(lái)添加用戶(hù)。
執(zhí)行下列命令來(lái)配置 OpenVAS 的交互端口:
openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
9392 是用于 Web 瀏覽器的推薦端口,但是你可以自己選擇。
訪問(wèn)http://127.0.0.1:9392,在你的瀏覽器中查看 OpenVAS 的 Web 界面。
工作原理在這個(gè)秘籍中,我們以打開(kāi)終端窗口并通過(guò)倉(cāng)庫(kù)安裝 OpenVAS 來(lái)開(kāi)始。之后我們創(chuàng)建了一個(gè)證書(shū)并安裝我們的插件數(shù)據(jù)庫(kù)。然后,我們創(chuàng)建了一個(gè)管理員和一個(gè)普通用戶(hù)賬號(hào)。最后,我們啟動(dòng)了 OpenVAS 的 Web 界面并展示了登錄界面。
更多每次你在 OpenVAS 中執(zhí)行操作的時(shí)候,你都需要重建數(shù)據(jù)庫(kù)。
這一節(jié)展示了除了啟動(dòng) OpenVAS 之外的一些附加信息。
編寫(xiě) SSH 腳本來(lái)啟動(dòng) OpenVAS
每次你打算啟動(dòng) OpenVAS 的時(shí)候,你需要:
同步 NVT 版本(這非常不錯(cuò),因?yàn)檫@些項(xiàng)目會(huì)在新漏洞發(fā)現(xiàn)的時(shí)候更改)。
啟動(dòng) OpenVAS 掃描器。
重建數(shù)據(jù)庫(kù)。
備份數(shù)據(jù)庫(kù)。
配置你的端口。
為了節(jié)省時(shí)間,下面的簡(jiǎn)單 Bash 腳本可以讓你啟動(dòng) OpenVAS。把文件保存為 OpenVAS.sh,并放在你的/root文件夾中:
#!/bin/bash openvas-nvt-sync openvassd openvasmd --rebuild openvasmd --backup openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
使用 OpenVAS 桌面
你可以選擇通過(guò) OpenVAS 桌面來(lái)執(zhí)行相同步驟。OpenVAS 桌面是一個(gè) GUI 應(yīng)用。為了啟動(dòng)這個(gè)應(yīng)用:
在 Kali Linux 的桌面的啟動(dòng)菜單中,訪問(wèn)Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那樣:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)
將服務(wù)器地址輸入為127.0.0.1。
輸入你的用戶(hù)名。
輸入你的密碼。
點(diǎn)擊Log in按鈕。
5.7 OpenVAS - 發(fā)現(xiàn)本地漏洞OpenVAS 允許我們攻擊很多種類(lèi)的漏洞,它們?nèi)Q于我們的版本。我們也需要評(píng)估的目標(biāo)漏洞列表限制為針對(duì)我們想要獲取的信息類(lèi)型的漏洞。在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描目標(biāo)上的本地漏洞,這些漏洞針對(duì)我們當(dāng)前的本地主機(jī)。
操作步驟讓我們以使用 OpenVAS 發(fā)現(xiàn)本地漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:
訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。
訪問(wèn) Configuration | Scan Configs。
輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用 Local Vulnerabilities。
我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。
點(diǎn)擊 Create Scan Config:
我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊 Local Vulnerabilities旁邊的扳手圖標(biāo)。
按下Ctrl + F并在查找框中輸入Local。
對(duì)于每個(gè)找到的本地族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
點(diǎn)擊Save Config。
訪問(wèn)Configuration | Targets:
創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:
輸入目標(biāo)名稱(chēng)。
輸入主機(jī),通過(guò)下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點(diǎn)擊 Create Target。
現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:
輸入任務(wù)名稱(chēng)。
輸入注釋?zhuān)蛇x)。
選擇你的掃描配置。這里是 Local Vulnerabilities。
選擇掃描目標(biāo)。這里是Local Network。
所有其他選項(xiàng)保留默認(rèn)。
點(diǎn)擊 Create Task。
現(xiàn)在訪問(wèn) Scan Management | Tasks。
點(diǎn)擊掃描旁邊的播放按鈕。這里是Local Vulnerability Scan:
工作原理這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列本地漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。
更多一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:
訪問(wèn) Scan Management | Tasks。
點(diǎn)擊Local Vulnerabilities Scan旁邊的放大鏡圖標(biāo):
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)
點(diǎn)擊下載箭頭來(lái)查看報(bào)告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)5.8 OpenVAS - 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞
在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描目標(biāo)上的網(wǎng)絡(luò)漏洞,這些漏洞針對(duì)我們目標(biāo)網(wǎng)絡(luò)上的設(shè)備。
準(zhǔn)備為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。
Windows XP
Windows 7
Metasploitable 2.0
其它版本的 Linux
操作步驟讓我們以使用 OpenVAS 發(fā)現(xiàn)網(wǎng)絡(luò)漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:
訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。
訪問(wèn) Configuration | Scan Configs。
輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用 Network Vulnerabilities。
我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。
點(diǎn)擊 Create Scan Config:
我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊 Network Vulnerabilities旁邊的扳手圖標(biāo)。
按下Ctrl + F并在查找框中輸入Network 。
對(duì)于每個(gè)找到的族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:
Brute force attacks
Buffer overflow
CISCO
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Firewalls
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
點(diǎn)擊Save Config。
訪問(wèn)Configuration | Targets:
創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:
輸入目標(biāo)名稱(chēng)。
輸入主機(jī),通過(guò)下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點(diǎn)擊 Create Target。
現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:
輸入任務(wù)名稱(chēng)。
輸入注釋?zhuān)蛇x)。
選擇你的掃描配置。這里是 Network Vulnerabilities。
選擇掃描目標(biāo)。這里是Local Network。
所有其他選項(xiàng)保留默認(rèn)。
點(diǎn)擊 Create Task。
現(xiàn)在訪問(wèn) Scan Management | Tasks。
點(diǎn)擊掃描旁邊的播放按鈕。這里是Network Vulnerability Scan:
工作原理這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列網(wǎng)絡(luò)漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。
更多一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:
訪問(wèn) Scan Management | Tasks。
點(diǎn)擊Network Vulnerabilities Scan旁邊的放大鏡圖標(biāo):
點(diǎn)擊下載箭頭來(lái)查看報(bào)告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)5.9 OpenVAS - 發(fā)現(xiàn) Linux 特定漏洞
在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描 Linux 漏洞,這些漏洞針對(duì)我們目標(biāo)網(wǎng)絡(luò)上的 Linux 主機(jī)。
準(zhǔn)備為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。
Metasploitable 2.0
其它版本的 Linux
操作步驟讓我們以使用 OpenVAS 發(fā)現(xiàn) Linux 特定漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:
訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。
訪問(wèn) Configuration | Scan Configs。
輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用Linux Vulnerabilities。
我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。
點(diǎn)擊 Create Scan Config:
我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊Linux Vulnerabilities旁邊的扳手圖標(biāo)。
按下Ctrl + F并在查找框中輸入Linux。
對(duì)于每個(gè)找到的族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Web Server
點(diǎn)擊Save Config。
訪問(wèn)Configuration | Targets:
創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:
輸入目標(biāo)名稱(chēng)。
輸入主機(jī),通過(guò)下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點(diǎn)擊 Create Target。
現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:
輸入任務(wù)名稱(chēng)。
輸入注釋?zhuān)蛇x)。
選擇你的掃描配置。這里是Linux Vulnerabilities。
選擇掃描目標(biāo)。這里是Local Network。
所有其他選項(xiàng)保留默認(rèn)。
點(diǎn)擊 Create Task。
現(xiàn)在訪問(wèn) Scan Management | Tasks。
點(diǎn)擊掃描旁邊的播放按鈕。這里是Linux Vulnerability Scan:
工作原理這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列 Linux 漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。
更多一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:
訪問(wèn) Scan Management | Tasks。
點(diǎn)擊Linux Vulnerabilities Scan旁邊的放大鏡圖標(biāo):
點(diǎn)擊下載箭頭來(lái)查看報(bào)告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)5.10 OpenVAS - 發(fā)現(xiàn) Windows 特定漏洞
在這個(gè)秘籍中,我們將要使用 OpenVAS 掃描 Windows 漏洞,這些漏洞針對(duì)我們目標(biāo)網(wǎng)絡(luò)上的 Windows 主機(jī)。
準(zhǔn)備為了完成這個(gè)秘籍,你需要被測(cè)試的虛擬機(jī)。
Windows XP
Windows 7
操作步驟讓我們以使用 OpenVAS 發(fā)現(xiàn) Windows 特定漏洞開(kāi)始,首先打開(kāi) Firefox 瀏覽器:
訪問(wèn)http://127.0.0.1:9392并登陸 OpenVAS。
訪問(wèn) Configuration | Scan Configs。
輸入掃描的名稱(chēng)。這個(gè)秘籍中,我們使用Windows Vulnerabilities。
我們選擇Empty, static and fast選項(xiàng)。這個(gè)選項(xiàng)可以讓我們從零開(kāi)始并創(chuàng)建我們自己的配置。
點(diǎn)擊 Create Scan Config:
我們現(xiàn)在打算編輯我們的掃描配置。點(diǎn)擊Windows Vulnerabilities旁邊的扳手圖標(biāo)。
按下Ctrl + F并在查找框中輸入Windows。
對(duì)于每個(gè)找到的族,點(diǎn)擊 Select all NVT"s 框中的復(fù)選框。族是一組漏洞。選擇的漏洞為:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Server
Windows
Windows: Microsoft Bulletins
點(diǎn)擊Save Config。
訪問(wèn)Configuration | Targets:
創(chuàng)建新的目標(biāo)并執(zhí)行下列操作:
輸入目標(biāo)名稱(chēng)。
輸入主機(jī),通過(guò)下列方式之一:
輸入唯一的地址:192.168.0.10
輸入多個(gè)地址,以逗號(hào)分隔:192.168.0.10,192.168.0.115
輸入地址范圍:192.168.0.1-20
點(diǎn)擊 Create Target。
現(xiàn)在選擇 Scan Management | New Task,并執(zhí)行下列操作:
輸入任務(wù)名稱(chēng)。
輸入注釋?zhuān)蛇x)。
選擇你的掃描配置。這里是Windows Vulnerabilities。
選擇掃描目標(biāo)。這里是Local Network。
所有其他選項(xiàng)保留默認(rèn)。
點(diǎn)擊 Create Task。
現(xiàn)在訪問(wèn) Scan Management | Tasks。
點(diǎn)擊掃描旁邊的播放按鈕。這里是Windows Vulnerability Scan:
工作原理這個(gè)秘籍中,我們啟動(dòng) OpenVAS 并登入它的 Web 界面。之后我們配置了 OpenVAS 來(lái)搜索一系列 Windows 漏洞。最后,我們選擇了目標(biāo)并完成了掃描。OpenVAS 之后掃描了目標(biāo)系統(tǒng)上已知漏洞,包括我們的 NVT 版本。
更多一旦執(zhí)行了掃描,你可以通過(guò)查看報(bào)告來(lái)觀察結(jié)果:
訪問(wèn) Scan Management | Tasks。
點(diǎn)擊Windows Vulnerabilities Scan旁邊的放大鏡圖標(biāo):
點(diǎn)擊下載箭頭來(lái)查看報(bào)告:
![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/11215.html
摘要:這是執(zhí)行漏洞利用的語(yǔ)法。同時(shí)注意當(dāng)加載完成時(shí),會(huì)顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項(xiàng)列表,我們使用模式。可以管理你的會(huì)話,而執(zhí)行實(shí)際的載荷分發(fā)和漏洞利用工作。殺掉受害者系統(tǒng)的指定進(jìn)程,使用語(yǔ)法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 一旦我們完成了漏洞...
摘要:第三章高級(jí)測(cè)試環(huán)境作者譯者飛龍協(xié)議簡(jiǎn)介既然我們已經(jīng)了解了所包含的工具,現(xiàn)在我們要調(diào)查一些真實(shí)世界的場(chǎng)景。下載靶機(jī)到目前為止,以及可見(jiàn)的未來(lái)中,微軟的系統(tǒng)都是許多個(gè)人和企業(yè)所選的操作系統(tǒng)。 第三章 高級(jí)測(cè)試環(huán)境 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡(jiǎn)介 既然我們已經(jīng)了解了 Kali Linux ...
摘要:請(qǐng)回復(fù)這個(gè)帖子并注明組織個(gè)人信息來(lái)申請(qǐng)加入。權(quán)限分配靈活,能者居之。數(shù)量超過(guò)個(gè),在所有組織中排名前。網(wǎng)站日超過(guò),排名的峰值為。導(dǎo)航歸檔社區(qū)自媒體平臺(tái)微博知乎專(zhuān)欄公眾號(hào)博客園簡(jiǎn)書(shū)合作侵權(quán),請(qǐng)聯(lián)系請(qǐng)抄送一份到贊助我們 Special Sponsors showImg(https://segmentfault.com/img/remote/1460000018907426?w=1760&h=...
閱讀 3757·2021-11-24 09:39
閱讀 2953·2021-11-16 11:49
閱讀 2076·2019-08-30 13:54
閱讀 1104·2019-08-30 13:03
閱讀 1091·2019-08-30 11:10
閱讀 718·2019-08-29 17:10
閱讀 1248·2019-08-29 15:04
閱讀 1211·2019-08-29 13:02