资讯专栏INFORMATION COLUMN

Kali Linux 秘籍 第五章 漏洞评估

csRyan / 2614人阅读

摘要:第五章漏洞评估作者译者飞龙协议简介扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。家庭版的有效许可证。在标签页中,选择并选择下列特定的漏洞。。漏洞会详细列出。发现特定的漏洞在这个秘籍中,我们会使用探索如何发现特定漏洞。

第五章 漏洞评估

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA 4.0

简介

扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。

漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。

Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包括:

Linux 漏洞

Windows 漏洞

本地安全检查

网络服务漏洞

5.1 安装、配置和启动 Nessus

在这个秘籍中,我们会安装、配置和启动 Nessus。为了在我们所选的目标上定位漏洞,Nessus 的漏洞检测有两种版本:家庭版和专业版。

家庭版:家庭版用于非商业/个人用途。以任何原因在专业环境下适用 Nessus 都需要使用专业版。

上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发连接数,以及其它。如果你是一个顾问,需要对某个客户执行测试,专业版就是为你准备的。

对于我们的秘籍,我们假定你使用家庭版。

准备

需要满足下列需求:

需要网络连接来完成这个秘籍。

Nessus 家庭版的有效许可证。

操作步骤

让我们开始安装、配置和启动 Nessus, 首先打开终端窗口:

打开 Web 浏览器,访问这个网址:http://www. tenable.com/produ...。

在屏幕的左侧,Download Nessus的下面,选择Linux并且选择Nessus-5.2.1-debian6_amd64.deb(或新版本)。

将文件下载到本地根目录下。

打开终端窗口

执行下列命令来安装 Nessus:

dpkg -i "Nessus-5.2.1-debian6_i386.deb" 

这个命令的输出展示在下面:

Nessus 会安装到/opt/nessus目录下。

一旦安装好了,你就能通过键入下列命令启动 Nessus:

/etc/init.d/nessusd start

在你启动 Nessus 之前,你需要先拥有注册码。你可以从“更多”一节中得到更多信息。

通过执行下列命令,激活你的 Nessus:

/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX

这一步中,我们会从http://plugins.nessus.org获取新的插件。

取决于你的网络连接,这可能需要一到两分钟。

现在在终端中键入下列命令:

/opt/nessus/sbin/nessus-adduser

在登录提示框中,输入用户的登录名称。

输入两次密码。

回答 Y(Yes),将用户设置为管理员。

这一步只需要在第一次使用时操作。

完成后,你可以通过键入以下命令来启动 Nessus(没有用户账户则不能工作)。

在https://127.0.0.1:8834上登录 Nessus。

如果你打算使用 Nessus,要记得从安装在你的主机上 ,或者虚拟机上的kali Linux 版本中访问。原因是,Nessus会基于所使用的机器来激活自己。如果你安装到优盘上了,在每次重启后你都需要重新激活你的版本。

工作原理

在这个秘籍中,我们以打开终端窗口,并通过仓库来安装 Nessus 开始。之后我们启动了 Nessus,并为了使用它安装了我们的证书。

更多

为了注册我们的 Nessus 副本,你必须拥有有效的许可证,它可以从http://www.tenable.com/produc...来获得信息。

5.2 Nessus - 发现本地漏洞

现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。

准备

为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。

操作步骤

让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:

在 https://127.0.0.1:8834 登录 Nessus。

访问 Policies

点击New Policy

General Settings标签页,进行如下操作:

Settings Type中选择 Basic

为你的扫描输入一个名称。我们选择了Local Vulnerability Assessment,但你可以选择想要的其它名称。

有两个可见性的选择:‘

Shared:其它用户可以利用这次扫描。

Private:这次扫描只能被你使用。

其它项目保留默认。

点击Update

Plugins标签页中,选择Disable All并选择下列特定的漏洞:

Ubuntu Local Security Checks

Default Unix Accounts

点击Update来保存新的策略。

在主菜单中,点击Scan Queue菜单选项。

点击New Scan按钮并进行如下操作:

为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

输入扫描类型:

Run Now:默认开启,这个选项会立即运行扫描。

Scehduled:允许你选择日期和时间来运行扫描。

Template:将扫描设置为模板。

选择扫描策略。这里,我们选择之前创建的Local Vulnerabilities Assessment策略。

选择你的目标,包含下列要点:

目标必须每行输入一个。

你也可以在每行输入目标的范围。

你也可以上传目标文件(如果有的话)或选择 Add Target IP Address

点击Run Scan

你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

一旦完成了,你会收到一份报告。

双击报告来分析下列要点(在Results标签页中):

每个发现了漏洞的目标会被列出。

双击 IP 地址来观察端口,和每个端口的问题。

点击列下方的数字,来获得所发现的特定漏洞的列表。

漏洞会详细列出。

点击Reports主菜单中的 Download Report

5.3 Nessus - 发现网络漏洞

Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。这个密集中,我们会配置 Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

Windows XP

Windows 7

Metasploitable 2.0

网络防火墙或路由

任何其它 Linux 版本

操作步骤

让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:

在 https://127.0.0.1:8834 登录 Nessus。

访问 Policies

点击Add Policy

General标签页,进行如下操作:

为你的扫描输入一个名称。我们选择了Internal Network Scan,但你可以选择想要的其它名称。

有两个可见性的选择:‘

Shared:其它用户可以利用这次扫描。

Private:这次扫描只能被你使用。

其它项目保留默认。

点击Update

Plugins标签页中,点击 Disable All 并选择下列特定的漏洞:

CISCO

DNS

Default Unix Accounts

FTP

Firewalls

Gain a shell remotely

General

Netware

Peer-To-Peer File Sharing

Policy Compliance

Port Scanners

SCADA

SMTP Problems

SNMP

Service Detection

Settings

点击Update来保存新的策略。

在主菜单中,点击Scan Queue菜单选项。

点击New Scan按钮并进行如下操作:

为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

输入扫描类型:

Run Now:默认开启,这个选项会立即运行扫描。

Scehduled:允许你选择日期和时间来运行扫描。

Template:将扫描设置为模板。

选择扫描策略。这里,我们选择之前创建的Internal Network Scan策略。

选择你的目标,包含下列要点:

目标必须每行输入一个。

你也可以在每行输入目标的范围。

你也可以上传目标文件(如果有的话)或选择 Add Target IP Address

点击Run Scan

你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

一旦完成了,你会收到一份报告,它在Results标签页中。

双击报告来分析下列要点(在Results标签页中):

每个发现了漏洞的目标会被列出。

双击 IP 地址来观察端口,和每个端口的问题。

点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

漏洞会详细列出。

点击Reports主菜单中的 Download Report

5.4 发现 Linux 特定漏洞

在这个秘籍中,我们会使用 Nessus 探索如何发现 Linux 特定漏洞。这些漏洞针对网络上运行Linux的主机。

准备

为了完成这个秘籍,你需要被测试的虚拟机:

Metasploitable 2.0

其它 Linux 版本

操作步骤

让我们开始使用 Nessus 来发现 Linux 特定漏洞,首先打开 Firefox 浏览器:

在 https://127.0.0.1:8834 登录 Nessus。

访问 Policies

点击Add Policy

General Settings 标签页,进行如下操作:

为你的扫描输入一个名称。我们选择了Linux Vulnerability Scan,但你可以选择想要的其它名称。

有两个可见性的选择:‘

Shared:其它用户可以利用这次扫描。

Private:这次扫描只能被你使用。

其它项目保留默认。

Plugins标签页中,点击 Disable All 并选择下列特定的漏洞。当我们扫描可能在我们的 Linux 目标上运行的服务时,这份列表会变得很长:

Backdoors

Brute Force Attacks

CentOS Local Security Checks

DNS

Debian Local Security Checks

Default Unix Accounts

Denial of Service

FTP

Fedora Local Security Checks

Firewalls

FreeBSD Local Security Checks

Gain a shell remotely

General

Gentoo Local Security Checks

HP-UX Local Security Checks

Mandriva Local Security Checks

Misc

Port Scanners

Red Hat Local Security Checks

SMTP Problems

SNMP

Scientific Linux Local Security Checks

Slackware Local Security Checks

Solaris Local Security Checks

SuSE Local Security Checks

Ubuntu Local Security Checks

Web Servers

点击Update来保存新的策略。

在主菜单中,点击Scan Queue菜单选项。

点击New Scan按钮并进行如下操作:

为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

输入扫描类型:

Run Now:默认开启,这个选项会立即运行扫描。

Scehduled:允许你选择日期和时间来运行扫描。

Template:将扫描设置为模板。

选择扫描策略。这里,我们选择之前创建的Linux Vulnerabilities Scan策略。

选择你的目标,包含下列要点:

目标必须每行输入一个。

你也可以在每行输入目标的范围。

上传目标文件(如果有的话)或选择 Add Target IP Address

点击Launch Scan

你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

一旦完成了,你会收到一份报告,它在 Reports标签页中。

双击报告来分析下列要点:

每个发现了漏洞的目标会被列出。

双击 IP 地址来观察端口,和每个端口的问题。

点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

漏洞会详细列出。

点击Reports主菜单中的 Download Report

5.5 Nessus - 发现 Windows 特定的漏洞

在这个秘籍中,我们会使用 Nessus 探索如何发现 Windows 特定漏洞。这些漏洞针对网络上运行 Windows 的主机。

准备

为了完成秘籍,你需要被测试的虚拟机:

Windows XP

Windows 7

操作步骤

让我们开始使用 Nessus 发现 Windows 特定的漏洞,首先打开 Firefox 浏览器:

在 https://127.0.0.1:8834 登录 Nessus。

访问 Policies

点击Add Policy

General Settings 标签页,进行如下操作:

为你的扫描输入一个名称。我们选择了 Windows Vulnerability Scan,但你可以选择想要的其它名称。

有两个可见性的选择:‘

Shared:其它用户可以利用这次扫描。

Private:这次扫描只能被你使用。

其它项目保留默认。

点击Submit

Plugins标签页中,点击 Disable All 并选择下列特定的漏洞。它们可能出现在 Windows 系统中:

DNS Databases

Denial of Service

FTP

SMTP Problems

SNMP Settings

Web Servers

Windows

Windows: Microsoft Bulletins

Windows: User management

点击Submit来保存新的策略。

在主菜单中,点击Scan菜单选项。

点击Add Scan按钮并进行如下操作:

为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

输入扫描类型:

Run Now:默认开启,这个选项会立即运行扫描。

Scehduled:允许你选择日期和时间来运行扫描。

Template:将扫描设置为模板。

选择扫描策略。这里,我们选择之前创建的Windows Vulnerabilities Scan策略。

选择你的目标,包含下列要点:

目标必须每行输入一个。

你也可以在每行输入目标的范围。

上传目标文件(如果有的话)或选择 Add Target IP Address

点击Launch Scan

你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

一旦完成了,你会收到一份报告,它在 Reports标签页中。

双击报告来分析下列要点:

每个发现了漏洞的目标会被列出。

双击 IP 地址来观察端口,和每个端口的问题。

点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

漏洞会详细列出。

点击Reports主菜单中的 Download Report

5.6 安装、配置和启动 OpenVAS

OpenVAS,即开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架。它是 Nessus 项目的分支。不像 Nessus,OpenVAS提供了完全免费的版本。由于 OpenVAS 在Kali Linux中成为标准,我们将会以配置开始。

准备

需要网络连接。

操作步骤

让我们开始安装、配置和启动 OpenVAS,首先在终端窗口中访问它的路径。

OpenVAS 默认安装,并且只需要配置便于使用。

在终端窗口中,将路径变为 OpenVAS 的路径:

cd /usr/share/openvas

执行下列命令:

openvas-mkcert

这一步我们为 OpenVAS 创建了 SSL 证书。

保留 CA 的默认生命周期。

更新证书的生命周期,来匹配 CA 证书的天数:1460

输入国家或地区。

输入州或省。

组织名称保留默认。

你会看到证书确认界面,之后按下回车键来退出。

执行下列命令:

openvas-nvt-sync

这会将 OpenVAS NVT 数据库和当前的 NVT 版本同步。也会更新到最新的漏洞检查。

执行下列命令:

openvas-mkcert-client -n om -i 
openvasmd -rebuild

这会生成客户证书并分别重构数据库。

执行下列命令:

openvassd

这会启动 OpenVAS 扫描器并加载所有插件(大约 26406 个),所以会花一些时间。

执行下列命令:

openvasmd --rebuild 
openvasmd --backup

执行下列命令来创建你的管理员用户(我们使用 openvasadmin):

openvasad -c  "add_user" -n openvasadmin -r admin

执行下列命令:

openvas-adduser

这会让你创建普通用户:

输入登录名称。

在校验请求上按下回车键(这会自动选择密码)。

输入两次密码。

对于规则,按下Ctrl + D

按下Y来添加用户。

执行下列命令来配置 OpenVAS 的交互端口:

openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

9392 是用于 Web 浏览器的推荐端口,但是你可以自己选择。

访问http://127.0.0.1:9392,在你的浏览器中查看 OpenVAS 的 Web 界面。

工作原理

在这个秘籍中,我们以打开终端窗口并通过仓库安装 OpenVAS 来开始。之后我们创建了一个证书并安装我们的插件数据库。然后,我们创建了一个管理员和一个普通用户账号。最后,我们启动了 OpenVAS 的 Web 界面并展示了登录界面。

每次你在 OpenVAS 中执行操作的时候,你都需要重建数据库。

更多

这一节展示了除了启动 OpenVAS 之外的一些附加信息。

编写 SSH 脚本来启动 OpenVAS

每次你打算启动 OpenVAS 的时候,你需要:

同步 NVT 版本(这非常不错,因为这些项目会在新漏洞发现的时候更改)。

启动 OpenVAS 扫描器。

重建数据库。

备份数据库。

配置你的端口。

为了节省时间,下面的简单 Bash 脚本可以让你启动 OpenVAS。把文件保存为 OpenVAS.sh,并放在你的/root文件夹中:

#!/bin/bash 
openvas-nvt-sync 
openvassd 
openvasmd --rebuild 
openvasmd --backup 
openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

使用 OpenVAS 桌面

你可以选择通过 OpenVAS 桌面来执行相同步骤。OpenVAS 桌面是一个 GUI 应用。为了启动这个应用:

在 Kali Linux 的桌面的启动菜单中,访问Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那样:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)

将服务器地址输入为127.0.0.1

输入你的用户名。

输入你的密码。

点击Log in按钮。

5.7 OpenVAS - 发现本地漏洞

OpenVAS 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要使用 OpenVAS 扫描目标上的本地漏洞,这些漏洞针对我们当前的本地主机。

操作步骤

让我们以使用 OpenVAS 发现本地漏洞开始,首先打开 Firefox 浏览器:

访问http://127.0.0.1:9392并登陆 OpenVAS。

访问 Configuration | Scan Configs

输入扫描的名称。这个秘籍中,我们使用 Local Vulnerabilities

我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

点击 Create Scan Config

我们现在打算编辑我们的扫描配置。点击 Local Vulnerabilities旁边的扳手图标。

按下Ctrl + F并在查找框中输入Local

对于每个找到的本地族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:

Compliance

Credentials

Default Accounts

Denial of Service

FTP

Ubuntu Local Security Checks

点击Save Config

访问Configuration | Targets

创建新的目标并执行下列操作:

输入目标名称。

输入主机,通过下列方式之一:

输入唯一的地址:192.168.0.10

输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

输入地址范围:192.168.0.1-20

点击 Create Target

现在选择 Scan Management | New Task,并执行下列操作:

输入任务名称。

输入注释(可选)。

选择你的扫描配置。这里是 Local Vulnerabilities

选择扫描目标。这里是Local Network

所有其他选项保留默认。

点击 Create Task

现在访问 Scan Management | Tasks

点击扫描旁边的播放按钮。这里是Local Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列本地漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

访问 Scan Management | Tasks

点击Local Vulnerabilities Scan旁边的放大镜图标:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)

点击下载箭头来查看报告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)

5.8 OpenVAS - 发现网络漏洞

在这个秘籍中,我们将要使用 OpenVAS 扫描目标上的网络漏洞,这些漏洞针对我们目标网络上的设备。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

Windows XP

Windows 7

Metasploitable 2.0

其它版本的 Linux

操作步骤

让我们以使用 OpenVAS 发现网络漏洞开始,首先打开 Firefox 浏览器:

访问http://127.0.0.1:9392并登陆 OpenVAS。

访问 Configuration | Scan Configs

输入扫描的名称。这个秘籍中,我们使用 Network Vulnerabilities

我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

点击 Create Scan Config

我们现在打算编辑我们的扫描配置。点击 Network Vulnerabilities旁边的扳手图标。

按下Ctrl + F并在查找框中输入Network

对于每个找到的族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:

Brute force attacks

Buffer overflow

CISCO

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Finger abuses

Firewalls

Gain a shell remotely

General

Malware

Netware

NMAP NSE

Peer-To-Peer File Sharing

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Settings

Wireless services

点击Save Config

访问Configuration | Targets

创建新的目标并执行下列操作:

输入目标名称。

输入主机,通过下列方式之一:

输入唯一的地址:192.168.0.10

输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

输入地址范围:192.168.0.1-20

点击 Create Target

现在选择 Scan Management | New Task,并执行下列操作:

输入任务名称。

输入注释(可选)。

选择你的扫描配置。这里是 Network Vulnerabilities

选择扫描目标。这里是Local Network

所有其他选项保留默认。

点击 Create Task

现在访问 Scan Management | Tasks

点击扫描旁边的播放按钮。这里是Network Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列网络漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

访问 Scan Management | Tasks

点击Network Vulnerabilities Scan旁边的放大镜图标:

点击下载箭头来查看报告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)

5.9 OpenVAS - 发现 Linux 特定漏洞

在这个秘籍中,我们将要使用 OpenVAS 扫描 Linux 漏洞,这些漏洞针对我们目标网络上的 Linux 主机。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

Metasploitable 2.0

其它版本的 Linux

操作步骤

让我们以使用 OpenVAS 发现 Linux 特定漏洞开始,首先打开 Firefox 浏览器:

访问http://127.0.0.1:9392并登陆 OpenVAS。

访问 Configuration | Scan Configs

输入扫描的名称。这个秘籍中,我们使用Linux Vulnerabilities

我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

点击 Create Scan Config

我们现在打算编辑我们的扫描配置。点击Linux Vulnerabilities旁边的扳手图标。

按下Ctrl + F并在查找框中输入Linux

对于每个找到的族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:

Brute force attacks

Buffer overflow

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Finger abuses

Gain a shell remotely

General

Malware

Netware

NMAP NSE

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Settings

Wireless services

Web Server

点击Save Config

访问Configuration | Targets

创建新的目标并执行下列操作:

输入目标名称。

输入主机,通过下列方式之一:

输入唯一的地址:192.168.0.10

输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

输入地址范围:192.168.0.1-20

点击 Create Target

现在选择 Scan Management | New Task,并执行下列操作:

输入任务名称。

输入注释(可选)。

选择你的扫描配置。这里是Linux Vulnerabilities

选择扫描目标。这里是Local Network

所有其他选项保留默认。

点击 Create Task

现在访问 Scan Management | Tasks

点击扫描旁边的播放按钮。这里是Linux Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列 Linux 漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

访问 Scan Management | Tasks

点击Linux Vulnerabilities Scan旁边的放大镜图标:

点击下载箭头来查看报告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

5.10 OpenVAS - 发现 Windows 特定漏洞

在这个秘籍中,我们将要使用 OpenVAS 扫描 Windows 漏洞,这些漏洞针对我们目标网络上的 Windows 主机。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

Windows XP

Windows 7

操作步骤

让我们以使用 OpenVAS 发现 Windows 特定漏洞开始,首先打开 Firefox 浏览器:

访问http://127.0.0.1:9392并登陆 OpenVAS。

访问 Configuration | Scan Configs

输入扫描的名称。这个秘籍中,我们使用Windows Vulnerabilities

我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

点击 Create Scan Config

我们现在打算编辑我们的扫描配置。点击Windows Vulnerabilities旁边的扳手图标。

按下Ctrl + F并在查找框中输入Windows

对于每个找到的族,点击 Select all NVT"s 框中的复选框。族是一组漏洞。选择的漏洞为:

Brute force attacks

Buffer overflow

Compliance

Credentials

Databases

Default Accounts

Denial of Service

FTP

Gain a shell remotely

General

Malware

NMAP NSE

Port Scanners

Privilege Escalation

Product Detection

RPC

Remote File Access

SMTP Problems

SNMP

Service detection

Web Server

Windows

Windows: Microsoft Bulletins

点击Save Config

访问Configuration | Targets

创建新的目标并执行下列操作:

输入目标名称。

输入主机,通过下列方式之一:

输入唯一的地址:192.168.0.10

输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

输入地址范围:192.168.0.1-20

点击 Create Target

现在选择 Scan Management | New Task,并执行下列操作:

输入任务名称。

输入注释(可选)。

选择你的扫描配置。这里是Windows Vulnerabilities

选择扫描目标。这里是Local Network

所有其他选项保留默认。

点击 Create Task

现在访问 Scan Management | Tasks

点击扫描旁边的播放按钮。这里是Windows Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS 来搜索一系列 Windows 漏洞。最后,我们选择了目标并完成了扫描。OpenVAS 之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

访问 Scan Management | Tasks

点击Windows Vulnerabilities Scan旁边的放大镜图标:

点击下载箭头来查看报告:

![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/11215.html

相关文章

  • Kali Linux 秘籍 第六章 漏洞利用

    摘要:这是执行漏洞利用的语法。同时注意当加载完成时,会显示可用的漏洞利用列表。为了展示可用于此次漏洞利用的选项列表,我们使用模式。可以管理你的会话,而执行实际的载荷分发和漏洞利用工作。杀掉受害者系统的指定进程,使用语法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞...

    gekylin 评论0 收藏0
  • Kali Linux 秘籍 第三章 高级测试环境

    摘要:第三章高级测试环境作者译者飞龙协议简介既然我们已经了解了所包含的工具,现在我们要调查一些真实世界的场景。下载靶机到目前为止,以及可见的未来中,微软的系统都是许多个人和企业所选的操作系统。 第三章 高级测试环境 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 既然我们已经了解了 Kali Linux ...

    hiyang 评论0 收藏0
  • ApacheCN 编程/大数据/数据科学/人工智能学习资源 2019.6

    摘要:请回复这个帖子并注明组织个人信息来申请加入。权限分配灵活,能者居之。数量超过个,在所有组织中排名前。网站日超过,排名的峰值为。导航归档社区自媒体平台微博知乎专栏公众号博客园简书合作侵权,请联系请抄送一份到赞助我们 Special Sponsors showImg(https://segmentfault.com/img/remote/1460000018907426?w=1760&h=...

    Bmob 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<