- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络漏洞扫描工具;目录/CONTENTS;Nmap可以作为信息收集工具来实现活跃主机扫描、操作系统指纹识别、端口扫描和服务指纹识别。但是Nmap这款工具还提供了一些网络漏洞扫描脚本用以实现特定服务漏洞扫描和验证。;Nmap现有的功能脚本文件的默认目录为/usr/share/nmap/scripts;Nmap的脚本功能主要分为以下几类:
auth:实现了绕开权限鉴定的脚本。
broadcast:实现在局域网内探测DHCP、DNS、SQLServer等更多服务开启状况的脚本。
brute:实现对HTTP、SNMP应用暴力破解的脚本。
default:这是用-sC或-A参数扫描时默认的脚本,实现基本扫描能力的脚本。
discovery:实现对SMB枚举、SNMP查询等网络更多信息收集的脚本;
dos:实现拒绝服务攻击的脚本。
exploit:实现利用已知漏洞入侵系统的脚本。;external:实现whois解析等第三方数据库或资源的利用脚本。
fuzzer:实现模糊测试的脚本,这些脚本通过发送异常的包到目标机来探测潜在的漏洞。
intrusive:实现具有入侵性的脚本,这些脚本可能被目标主机的IDS/IPS等设备屏蔽并记录。
malware:实现探测目标机是否已经感染病毒、是否开启后门等信息的脚本。
safe:实现不具有入侵性的脚本。
version:实现增强服务和版本扫描功能的脚本。
vuln:实现目录主机是否有常见的漏洞的检查脚本。;例如:使用Nmap的auth类型脚本进行鉴权绕过,检测系统内部一些弱口令。
具体命令:nmap --script=auth 90。;使用Nmap的brute脚本对目标系统的服务进行暴力破解,例如ssh,smtp,mysql等。
具体命令为:nmap --script=brute 90;使用Nmap的default脚本收集目标主机的服务信息。
具体命令为nmap --script=default 90;使用Nmap的vuln脚本探测目标主机可能存在的漏洞,
具体命令为:nmap --script=vuln 90;目录/CONTENTS;开放式漏洞评估系统(Open Vulnerability Assessment System,OpenVAS),是一个开放式的漏洞评估工具,它是收费扫描工具Nessus的一个分支,以客户端/服务器(C/S)和浏览器/服务器(B/S)架构向用户提供服务。;安装:
Kali 2022.1中apt-get install openvas命令已经废弃,并且OpenVAS已经改名为GVM。所以需要自行安装。具体安装步骤如下。
sudo apt-get install gvm //安装
sudo gvm-setup //初始化
sudo gvm-check-setup //检查
sudo gvm-feed-update //升级漏洞库
sudo gvm-start //启动
sudo runuser -u _gvm -- gvmd --user=admin --new-password=password //修改web账号admin 密码为password
安装完成后,使用浏览器访问:9392,即可打开OpenVAS的首页
;三种端口扫描类型:
All IANA assigned TCP(所有TCP)
All IANA assigned TCP and UDP(所有UDP)
All TCP and Nmap top 100 UDP(所有TCP和Nmap扫描的前100UDP);七种扫描配置:
Base(基础扫描)
Discovery(网络发现扫描)
Empty(空和静态配置模板扫描)
Full and fast(快速全扫描)
Host Discovery(主机发现扫描)
Log4Shell(CVE-2021-44228扫描)
System Discovery(系统扫描);6种扫描报告的格式:
Anonymous XML
CSV
ITG
PDF
TXT
XML;默认扫描2种扫描器:
CVE扫描
OpenVAS默认扫描;新建扫描任务:
单击Configuration→Targets→左上角星型按钮(新增按钮New Target),增加一个Target目标。;Target目标相关设置:
Hosts里添加目标机器ip
端口列表Port List可以根据目标系统所在的网络环境进行选择
Alive Test一般默认选择Scan Config Default即可
;设置扫描任务:
配置好扫描目标后,在Scans→Tasks中设置扫描任务New Task;扫描任务相关设置:
设置扫描任务名称
在Scan Config中选择扫描模式
设置NVT并发数;启动扫描任务:
扫描任务创建完成后,单击任
您可能关注的文档
- 渗透测试技术 课件 第2章-2.3-Kali Linux的开源工具.pptx
- 渗透测试技术 课件 第3章-3.1-信息收集简介.pptx
- 渗透测试技术 课件 第3章-3.2-信息收集工具.pptx
- 渗透测试技术 课件 第3章-3.3-被动信息收集.pptx
- 渗透测试技术 课件 第3章-3.4-主动信息收集.pptx
- 渗透测试技术 课件 第4章-4.1-漏洞扫描简介.pptx
- 渗透测试技术 课件 第4章-4.3-Web应用漏洞扫描工具.pptx
- 渗透测试技术 课件 第5章-5.1-Web应用渗透简介.pptx
- 渗透测试技术 课件 第5章-5.2-SQL注入攻击.pptx
- 渗透测试技术 课件 第5章-5.3-XSS攻击.pptx
文档评论(0)