1.5 漏洞扫描

漏洞扫描器:能够自动在计算机、信息系统、网络及应用软件中寻找和发现安全弱点的程序。
原理:通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举目标系统上的安全漏洞

1 Nessus

漏洞扫描程序

因之前安装过,就不说怎么安装了!

1.1 启动 Nessus

#启动Nessus
/etc/init.d/nessusd start

#登陆账号
登陆网站:https://localhost:8834/

1.2 配置 Nessus

1.2.1 添加信任方法

#需要添加信任的网址
https://IP地址:8834/

点击:Advanced(高级)

点击:Add Exception

点击:Confirm Security Exception

1.2.2 添加策略

  1. 切换至Policies(策略)模块
  2. 点击Create a new policy(创建新的策略)
  3. 订阅Advanced Scan(高级的扫描)
策略名(Name):
Local VulnerabilityAssessment(本地 漏洞评估)

可见性(Visibility):
private(其他用户也可以—shared)

描述(Description):
不必要

Plugins—Disable All(禁用全部)

#启动插件
Default Unix Accounts
Debian Local Security Checks

如何使用策略?
创建扫描任务时选择User Defined

1.2.3 更新插件(很重要)

很重要,之前装的插件不管用!!!

#更新全部
/opt/nessus/sbin/nessuscli update --all

#只更新插件
/opt/nessus/sbin/nessuscli update --plugins-only

之前弄的更新好像不管用,所以每次漏洞扫描总是会不行!
且必须要重新启动,重新进行启动Nessus,并更新!`

#如果还不行:关闭要扫描的对象防火墙
iptables -F

1.2.4 新建扫描任务

  1. My Scans 模块
  2. Create a new scan
  3. Advanced Scan
Name:
Sample Scan

Description:
None

Folder(文件夹\目录):
My Scans

Targets(目标):
IP地址 或 地址群

1.3 扫描本地漏洞

#启动插件
Ubuntu Local Security Checks
Default Unix Accounts
  • 可以点击 漏洞危险程度 → 可见详情
  • 可以输出并下载 此漏洞报告

1.4 扫描网络漏洞

策略名:Internal Network Scan

启动的插件:

插件英文插件中文
CISCO扫描CISCO系统
DNS扫描DNS服务器
Default Unix Accounts扫描本地默认用户账户和密码
FTP扫描FTP服务器
Firewalls扫描代理防火墙
Gain a shell remotely扫描远程获取的Shell
General扫描常用的服务
Netware扫描网络操作系统
Peer-To-Peer File Sharing扫描共享文件检测
Policy Compliance扫描PCI DSS和 SCAP信息
SCADA扫描设置管理工具
SMTP Problems扫描SMTP问题
SNMP扫描SNMP相关信息
Service Detection扫描服务侦查
Settings扫描基本设置

1.5 扫描指定 Linux 的系统漏洞

策略名:Linux Vulnerability Scan

启动的插件:

插件英文插件中文
Backdoors扫描秘密信息
Brute Force Attacks暴力攻击
CentOSo Local Security Checks扫描CentOS系统的本地安全漏洞
DNS扫描DNS服务器
Debian Local Security Checks扫描Debian系统的本地安全漏洞
Default Unix Accounts扫描默认Unix的用户账号
Denial of Service扫描拒绝的服务
FTP扫描FTP服务器
Fedora Local Security Checks扫描Fedora系统的本地安全漏洞
Firewalls扫描防火墙
FreeBSD Local Security Checks扫描FreeBSD系统的本地安全漏洞
Gain a shell remotely扫描远程获得的Shell
General扫描一般的漏洞
Gentoo Local Security Checks扫描Gentoo系统的本地安全漏洞
HP-UX Local Security Checks扫描HP-UX系统的本地安全漏洞
Mandriva Local Security Checks扫描Mandriva系统的本地安全漏洞
Misc.扫描复杂的漏洞
Red Hat Local Security Checks扫描Red Hat系统的本地安全漏洞
SMTP Problems扫描SMTP问题
SNMP扫描SNMP漏洞
Scientific Linux Local Security Checks扫描Scientific Linux系统的本地安全漏洞
Slackware Local Security Checks扫描Slackware系统的本地安全漏洞
Solaris Local Security Checks扫描Solaris系统的本地安全漏洞
SuSE Local Security Checks扫描SuSE系统的本地安全漏洞
Ubuntu Local Security Checks扫描Ubuntu系统的本地安全漏洞
Web Servers扫描Web服务器

1.6 扫描指定Windows的系统漏洞

策略名:Windows Vulnerability Scan

启动的插件:

插件英文插件中文
DNS扫描DNS服务器
Databases扫描数据库
Denial of Service扫描拒绝的服务
FTP扫描FTP服务器
SMTP Problems扫描SMTP问题
SNMP扫描SNMP漏洞
Settings扫描设置信息
Web Servers扫描Web服务器
Windows扫描Windows
Windows: Microsoft Bulletins扫描Windows中微软公告
Windows: User management扫描Windows用户管理

2 OpenVAS

开放式漏洞评估系统

2.1 配置OpenVAS

2.1.1 创建SSL证书

#切换目录
cd /usr/share/openvas/

#创建SSL证书
openvas-mkcert

2.1.2 安装OpenVAS

因为Kali不原装,所以需要自己下载。

#获取OpenVAS
apt-get install openvas

#安装OpenVAS(估计要等很久)
openvas-setup

#检查安装是否出现问题(根据提示操作)
openvas-check-setup

#修改账号(admin)的密码,只能改密码!
openvasmd --user=admin --new-password=password

#升级OpenVAS
openvas-feed-update

#开启OpenVAS
openvas-start

#OpenVAS 在默认配置下,仅允许127.0.0.1地址进行本地连接,我们需要修改。(不知道修改后有啥用!)
vi /lib/systemd/system/greenbone-security-assistant.service
#修改
listen=127.0.0.1
#修改为
listen=0.0.0.0 

#重启openvas服务
openvas-stop
openvas-start

用admin与修改过的密码登陆即可!

2.2 使用 OpenVAS

2.2.1 Create a Scan Config

在这里插入图片描述
在菜单栏中选择Configuration(配置)——Scan Config
在这里插入图片描述
新建一个Scan Config
随便起名字,Create!

2.2.2 Create a targets

菜单栏中选择Configuration——targets
随便起名字,Create!

2.2.3 Create a Task(任务)

Scans——Tasks

2.3 OpenVAS详细操作

日后再搞!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值