黑盒扫描 白盒扫描
漏洞扫描,会向目标发送大量的数据包,会被发现,误报。不能作为黑客工具
二,OpenVAS漏洞扫描器
类似Nessus综合型漏洞扫描器
识别远程主机,Web应用存在的各种漏洞。
OpenVAS使用NVT(网络漏洞测试)脚本对多种远程系统的安全问题检测
1.配置OpenVAS
BT5中预装了
1.生产证书,回车完成
openvas-mkcert -q
openvas-mkcert-client -n om -i
2.升级NVT库
openvas-nvt-sync
3.对OpenVAS的扫描引行进行初始化操作
openvassd
openvasmd --migrate
openvasmd --rebuild
4.使用openvassad命令添加一个管理员角色的OpenVAS登录用户
openvasad -c 'add_user' -n admin -r 'Admin'
5.启动OpenVAS Scanner
openvassd --listen=127.0.0.1 --port=9391
6启动OpenVAS Manager
openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390
若安装有误
/pentest/misc/openvas/openvas/openvas-check-setup
多人共享使用GSA
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
在浏览器中输入http://localhost:9392访问GSA,即可使用
OpenVAS Cli 命令行界面客户端
GSD 图形化界面 (GreenBone Security Desktop
bt5下,applications-backtrack-vulnerability assessment-vulnerability scanners -openvas -star GreenBone Security Desktop
可以把启动openvas的相关shell命令写成一个shell脚本文件,每次使用时,运行即可。
使用文本编辑器生成start_openvas.sh
(上面的命令)
openvas-nvt-sync
openvassd --listen=127.0.0.1 --port=9391
openvassd --listen=127.0.0.1 --port=9393
openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390
gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only
chmod +x start_openvas.sh
下次重启输入./start_openvas.sh
openvas简单暴力,容易被发觉,漏报,对特定网络造成伤害。推荐使用特定方式
二,查找特定的服务漏洞
nmap集成大量脚本
/opt/metasploit/common/share/nmap/scripts
nmap的SMB服务漏洞扫描模块探测
nmap -PO --script=smb-check-vulns 10.10.10.130