做者:Willie L. Pritchett, David De Smetlinux
译者:飞龙git
协议:CC BY-NC-SA 4.0github
扫描和识别目标的漏洞一般被渗透测试者看作无聊的任务之一。可是,它也是最重要的任务之一。这也应该被当作为你的家庭做业。就像在学校那样,家庭做业和小测验的设计目的是让你熟练经过考试。shell
漏洞识别须要你作一些做业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,若是攻击者自己就是考试,那么漏洞识别就是你准备的机会。数据库
Nessus 和 OpenVAS 均可以扫描出目标上类似的漏洞。这些漏洞包括:浏览器
Linux 漏洞安全
Windows 漏洞bash
本地安全检查服务器
网络服务漏洞网络
在这个秘籍中,咱们会安装、配置和启动 Nessus。为了在咱们所选的目标上定位漏洞,Nessus 的漏洞检测有两种版本:家庭版和专业版。
家庭版:家庭版用于非商业/我的用途。以任何缘由在专业环境下适用 Nessus 都须要使用专业版。
上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发链接数,以及其它。若是你是一个顾问,须要对某个客户执行测试,专业版就是为你准备的。
对于咱们的秘籍,咱们假定你使用家庭版。
须要知足下列需求:
须要网络链接来完成这个秘籍。
Nessus 家庭版的有效许可证。
让咱们开始安装、配置和启动 Nessus, 首先打开终端窗口:
打开 Web 浏览器,访问这个网址:http://www. tenable.com/produ...。
在屏幕的左侧,Download Nessus
的下面,选择Linux
而且选择Nessus-5.2.1-debian6_amd64.deb
(或新版本)。
将文件下载到本地根目录下。
打开终端窗口
执行下列命令来安装 Nessus:
dpkg -i "Nessus-5.2.1-debian6_i386.deb"
这个命令的输出展现在下面:
Nessus 会安装到/opt/nessus
目录下。
一旦安装好了,你就能经过键入下列命令启动 Nessus:
/etc/init.d/nessusd start
在你启动 Nessus 以前,你须要先拥有注册码。你能够从“更多”一节中获得更多信息。
经过执行下列命令,激活你的 Nessus:
/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
这一步中,咱们会从http://plugins.nessus.org获取新的插件。
取决于你的网络链接,这可能须要一到两分钟。
如今在终端中键入下列命令:
/opt/nessus/sbin/nessus-adduser
在登陆提示框中,输入用户的登陆名称。
输入两次密码。
回答 Y(Yes),将用户设置为管理员。
这一步只须要在第一次使用时操做。
完成后,你能够经过键入如下命令来启动 Nessus(没有用户帐户则不能工做)。
在https://127.0.0.1:8834上登陆 Nessus。
若是你打算使用 Nessus,要记得从安装在你的主机上 ,或者虚拟机上的kali Linux 版本中访问。缘由是,Nessus会基于所使用的机器来激活本身。若是你安装到优盘上了,在每次重启后你都须要从新激活你的版本。
在这个秘籍中,咱们以打开终端窗口,并经过仓库来安装 Nessus 开始。以后咱们启动了 Nessus,并为了使用它安装了咱们的证书。
为了注册咱们的 Nessus 副本,你必须拥有有效的许可证,它能够从http://www.tenable.com/produc...来得到信息。
如今咱们已经安装并配置了 Nessus,咱们将要执行第一次漏洞测试。Nessus 容许咱们攻击不少种类的漏洞,它们取决于咱们的版本。咱们也须要评估的目标漏洞列表限制为针对咱们想要获取的信息类型的漏洞。在这个秘籍中,咱们将要以发现本地漏洞开始,这些漏洞针对咱们当前使用的操做系统。
为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。
让咱们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登陆 Nessus。
访问 Policies
。
点击New Policy
。
在General Settings
标签页,进行以下操做:
在 Settings Type
中选择 Basic
。
为你的扫描输入一个名称。咱们选择了Local Vulnerability Assessment
,但你能够选择想要的其它名称。
有两个可见性的选择:‘
Shared
:其它用户能够利用此次扫描。
Private
:此次扫描只能被你使用。
其它项目保留默认。
点击Update
。
在Plugins
标签页中,选择Disable All
并选择下列特定的漏洞:
Ubuntu Local Security Checks
。
Default Unix Accounts
。
点击Update
来保存新的策略。
在主菜单中,点击Scan Queue
菜单选项。
点击New Scan
按钮并进行以下操做:
为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。
输入扫描类型:
Run Now
:默认开启,这个选项会当即运行扫描。
Scehduled
:容许你选择日期和时间来运行扫描。
Template
:将扫描设置为模板。
选择扫描策略。这里,咱们选择以前建立的Local Vulnerabilities Assessment
策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也能够在每行输入目标的范围。
你也能够上传目标文件(若是有的话)或选择 Add Target IP Address
。
点击Run Scan
:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告。
双击报告来分析下列要点(在Results
标签页中):
每一个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每一个端口的问题。
点击列下方的数字,来得到所发现的特定漏洞的列表。
漏洞会详细列出。
点击Reports
主菜单中的 Download Report
。
Nessus 容许咱们攻击不少种类的漏洞,它们取决于咱们的版本。咱们也须要评估的目标漏洞列表限制为针对咱们想要获取的信息类型的漏洞。这个密集中,咱们会配置 Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。
为了完成这个秘籍,你须要被测试的虚拟机。
Windows XP
Windows 7
Metasploitable 2.0
网络防火墙或路由
任何其它 Linux 版本
让咱们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登陆 Nessus。
访问 Policies
。
点击Add Policy
。
在General
标签页,进行以下操做:
为你的扫描输入一个名称。咱们选择了Internal Network Scan
,但你能够选择想要的其它名称。
有两个可见性的选择:‘
Shared
:其它用户能够利用此次扫描。
Private
:此次扫描只能被你使用。
其它项目保留默认。
点击Update
。
在Plugins
标签页中,点击 Disable All
并选择下列特定的漏洞:
CISCO
DNS
Default Unix Accounts
FTP
Firewalls
Gain a shell remotely
General
Netware
Peer-To-Peer File Sharing
Policy Compliance
Port Scanners
SCADA
SMTP Problems
SNMP
Service Detection
Settings
点击Update
来保存新的策略。
在主菜单中,点击Scan Queue
菜单选项。
点击New Scan
按钮并进行以下操做:
为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。
输入扫描类型:
Run Now
:默认开启,这个选项会当即运行扫描。
Scehduled
:容许你选择日期和时间来运行扫描。
Template
:将扫描设置为模板。
选择扫描策略。这里,咱们选择以前建立的Internal Network Scan
策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也能够在每行输入目标的范围。
你也能够上传目标文件(若是有的话)或选择 Add Target IP Address
。
点击Run Scan
:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告,它在Results
标签页中。
双击报告来分析下列要点(在Results
标签页中):
每一个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每一个端口的问题。
点击列下方的数字,来得到所发现的特定问题/漏洞的列表。
漏洞会详细列出。
点击Reports
主菜单中的 Download Report
。
在这个秘籍中,咱们会使用 Nessus 探索如何发现 Linux 特定漏洞。这些漏洞针对网络上运行Linux的主机。
为了完成这个秘籍,你须要被测试的虚拟机:
Metasploitable 2.0
其它 Linux 版本
让咱们开始使用 Nessus 来发现 Linux 特定漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登陆 Nessus。
访问 Policies
。
点击Add Policy
。
在General Settings
标签页,进行以下操做:
为你的扫描输入一个名称。咱们选择了Linux Vulnerability Scan
,但你能够选择想要的其它名称。
有两个可见性的选择:‘
Shared
:其它用户能够利用此次扫描。
Private
:此次扫描只能被你使用。
其它项目保留默认。
在Plugins
标签页中,点击 Disable All
并选择下列特定的漏洞。当咱们扫描可能在咱们的 Linux 目标上运行的服务时,这份列表会变得很长:
Backdoors
Brute Force Attacks
CentOS Local Security Checks
DNS
Debian Local Security Checks
Default Unix Accounts
Denial of Service
FTP
Fedora Local Security Checks
Firewalls
FreeBSD Local Security Checks
Gain a shell remotely
General
Gentoo Local Security Checks
HP-UX Local Security Checks
Mandriva Local Security Checks
Misc
Port Scanners
Red Hat Local Security Checks
SMTP Problems
SNMP
Scientific Linux Local Security Checks
Slackware Local Security Checks
Solaris Local Security Checks
SuSE Local Security Checks
Ubuntu Local Security Checks
Web Servers
点击Update
来保存新的策略。
在主菜单中,点击Scan Queue
菜单选项。
点击New Scan
按钮并进行以下操做:
为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。
输入扫描类型:
Run Now
:默认开启,这个选项会当即运行扫描。
Scehduled
:容许你选择日期和时间来运行扫描。
Template
:将扫描设置为模板。
选择扫描策略。这里,咱们选择以前建立的Linux Vulnerabilities Scan
策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也能够在每行输入目标的范围。
上传目标文件(若是有的话)或选择 Add Target IP Address
。
点击Launch Scan
:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告,它在 Reports
标签页中。
双击报告来分析下列要点:
每一个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每一个端口的问题。
点击列下方的数字,来得到所发现的特定问题/漏洞的列表。
漏洞会详细列出。
点击Reports
主菜单中的 Download Report
。
在这个秘籍中,咱们会使用 Nessus 探索如何发现 Windows 特定漏洞。这些漏洞针对网络上运行 Windows 的主机。
为了完成秘籍,你须要被测试的虚拟机:
Windows XP
Windows 7
让咱们开始使用 Nessus 发现 Windows 特定的漏洞,首先打开 Firefox 浏览器:
在 https://127.0.0.1:8834 登陆 Nessus。
访问 Policies
。
点击Add Policy
。
在General Settings
标签页,进行以下操做:
为你的扫描输入一个名称。咱们选择了 Windows Vulnerability Scan
,但你能够选择想要的其它名称。
有两个可见性的选择:‘
Shared
:其它用户能够利用此次扫描。
Private
:此次扫描只能被你使用。
其它项目保留默认。
点击Submit
。
在Plugins
标签页中,点击 Disable All
并选择下列特定的漏洞。它们可能出如今 Windows 系统中:
DNS Databases
Denial of Service
FTP
SMTP Problems
SNMP Settings
Web Servers
Windows
Windows: Microsoft Bulletins
Windows: User management
点击Submit
来保存新的策略。
在主菜单中,点击Scan
菜单选项。
点击Add Scan
按钮并进行以下操做:
为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。
输入扫描类型:
Run Now
:默认开启,这个选项会当即运行扫描。
Scehduled
:容许你选择日期和时间来运行扫描。
Template
:将扫描设置为模板。
选择扫描策略。这里,咱们选择以前建立的Windows Vulnerabilities Scan
策略。
选择你的目标,包含下列要点:
目标必须每行输入一个。
你也能够在每行输入目标的范围。
上传目标文件(若是有的话)或选择 Add Target IP Address
。
点击Launch Scan
:
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
一旦完成了,你会收到一份报告,它在 Reports
标签页中。
双击报告来分析下列要点:
每一个发现了漏洞的目标会被列出。
双击 IP 地址来观察端口,和每一个端口的问题。
点击列下方的数字,来得到所发现的特定问题/漏洞的列表。
漏洞会详细列出。
点击Reports
主菜单中的 Download Report
。
OpenVAS,即开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架。它是 Nessus 项目的分支。不像 Nessus,OpenVAS提供了彻底免费的版本。因为 OpenVAS 在Kali Linux中成为标准,咱们将会以配置开始。
须要网络链接。
让咱们开始安装、配置和启动 OpenVAS,首先在终端窗口中访问它的路径。
OpenVAS 默认安装,而且只须要配置便于使用。
在终端窗口中,将路径变为 OpenVAS 的路径:
cd /usr/share/openvas
执行下列命令:
openvas-mkcert
这一步咱们为 OpenVAS 建立了 SSL 证书。
保留 CA 的默认生命周期。
更新证书的生命周期,来匹配 CA 证书的天数:1460
。
输入国家或地区。
输入州或省。
组织名称保留默认。
你会看到证书确认界面,以后按下回车键来退出。
执行下列命令:
openvas-nvt-sync
这会将 OpenVAS NVT 数据库和当前的 NVT 版本同步。也会更新到最新的漏洞检查。
执行下列命令:
openvas-mkcert-client -n om -i openvasmd -rebuild
这会生成客户证书并分别重构数据库。
执行下列命令:
openvassd
这会启动 OpenVAS 扫描器并加载全部插件(大约 26406 个),因此会花一些时间。
执行下列命令:
openvasmd --rebuild openvasmd --backup
执行下列命令来建立你的管理员用户(咱们使用 openvasadmin
):
openvasad -c 'add_user' -n openvasadmin -r admin
执行下列命令:
openvas-adduser
这会让你建立普通用户:
输入登陆名称。
在校验请求上按下回车键(这会自动选择密码)。
输入两次密码。
对于规则,按下Ctrl + D
。
按下Y
来添加用户。
执行下列命令来配置 OpenVAS 的交互端口:
openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
9392 是用于 Web 浏览器的推荐端口,可是你能够本身选择。
访问http://127.0.0.1:9392,在你的浏览器中查看 OpenVAS 的 Web 界面。
在这个秘籍中,咱们以打开终端窗口并经过仓库安装 OpenVAS 来开始。以后咱们建立了一个证书并安装咱们的插件数据库。而后,咱们建立了一个管理员和一个普通用户帐号。最后,咱们启动了 OpenVAS 的 Web 界面并展现了登陆界面。
每次你在 OpenVAS 中执行操做的时候,你都须要重建数据库。
这一节展现了除了启动 OpenVAS 以外的一些附加信息。
编写 SSH 脚原本启动 OpenVAS
每次你打算启动 OpenVAS 的时候,你须要:
同步 NVT 版本(这很是不错,由于这些项目会在新漏洞发现的时候更改)。
启动 OpenVAS 扫描器。
重建数据库。
备份数据库。
配置你的端口。
为了节省时间,下面的简单 Bash 脚本可让你启动 OpenVAS。把文件保存为 OpenVAS.sh
,并放在你的/root
文件夹中:
#!/bin/bash openvas-nvt-sync openvassd openvasmd --rebuild openvasmd --backup openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
使用 OpenVAS 桌面
你能够选择经过 OpenVAS 桌面来执行相同步骤。OpenVAS 桌面是一个 GUI 应用。为了启动这个应用:
在 Kali Linux 的桌面的启动菜单中,访问Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop
,就像下面展现的那样:

将服务器地址输入为127.0.0.1
。
输入你的用户名。
输入你的密码。
点击Log in
按钮。
OpenVAS 容许咱们攻击不少种类的漏洞,它们取决于咱们的版本。咱们也须要评估的目标漏洞列表限制为针对咱们想要获取的信息类型的漏洞。在这个秘籍中,咱们将要使用 OpenVAS 扫描目标上的本地漏洞,这些漏洞针对咱们当前的本地主机。
让咱们以使用 OpenVAS 发现本地漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登录 OpenVAS。
访问 Configuration | Scan Configs
。
输入扫描的名称。这个秘籍中,咱们使用 Local Vulnerabilities
。
咱们选择Empty, static and fast
选项。这个选项可让咱们从零开始并建立咱们本身的配置。
点击 Create Scan Config
:
咱们如今打算编辑咱们的扫描配置。点击 Local Vulnerabilities
旁边的扳手图标。
按下Ctrl + F
并在查找框中输入Local
。
对于每一个找到的本地族,点击 Select all NVT's
框中的复选框。族是一组漏洞。选择的漏洞为:
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
点击Save Config
。
访问Configuration | Targets
:
建立新的目标并执行下列操做:
输入目标名称。
输入主机,经过下列方式之一:
输入惟一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target
。
如今选择 Scan Management | New Task
,并执行下列操做:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是 Local Vulnerabilities
。
选择扫描目标。这里是Local Network
。
全部其余选项保留默认。
点击 Create Task
。
如今访问 Scan Management | Tasks
。
点击扫描旁边的播放按钮。这里是Local Vulnerability Scan
:
这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列本地漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。
一旦执行了扫描,你能够经过查看报告来观察结果:
访问 Scan Management | Tasks
。
点击Local Vulnerabilities Scan
旁边的放大镜图标:

点击下载箭头来查看报告:

在这个秘籍中,咱们将要使用 OpenVAS 扫描目标上的网络漏洞,这些漏洞针对咱们目标网络上的设备。
为了完成这个秘籍,你须要被测试的虚拟机。
Windows XP
Windows 7
Metasploitable 2.0
其它版本的 Linux
让咱们以使用 OpenVAS 发现网络漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登录 OpenVAS。
访问 Configuration | Scan Configs
。
输入扫描的名称。这个秘籍中,咱们使用 Network Vulnerabilities
。
咱们选择Empty, static and fast
选项。这个选项可让咱们从零开始并建立咱们本身的配置。
点击 Create Scan Config
:
咱们如今打算编辑咱们的扫描配置。点击 Network Vulnerabilities
旁边的扳手图标。
按下Ctrl + F
并在查找框中输入Network
。
对于每一个找到的族,点击 Select all NVT's
框中的复选框。族是一组漏洞。选择的漏洞为:
Brute force attacks
Buffer overflow
CISCO
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Firewalls
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
点击Save Config
。
访问Configuration | Targets
:
建立新的目标并执行下列操做:
输入目标名称。
输入主机,经过下列方式之一:
输入惟一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target
。
如今选择 Scan Management | New Task
,并执行下列操做:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是 Network Vulnerabilities
。
选择扫描目标。这里是Local Network
。
全部其余选项保留默认。
点击 Create Task
。
如今访问 Scan Management | Tasks
。
点击扫描旁边的播放按钮。这里是Network Vulnerability Scan
:
这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列网络漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。
一旦执行了扫描,你能够经过查看报告来观察结果:
访问 Scan Management | Tasks
。
点击Network Vulnerabilities Scan
旁边的放大镜图标:
点击下载箭头来查看报告:

在这个秘籍中,咱们将要使用 OpenVAS 扫描 Linux 漏洞,这些漏洞针对咱们目标网络上的 Linux 主机。
为了完成这个秘籍,你须要被测试的虚拟机。
Metasploitable 2.0
其它版本的 Linux
让咱们以使用 OpenVAS 发现 Linux 特定漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登录 OpenVAS。
访问 Configuration | Scan Configs
。
输入扫描的名称。这个秘籍中,咱们使用Linux Vulnerabilities
。
咱们选择Empty, static and fast
选项。这个选项可让咱们从零开始并建立咱们本身的配置。
点击 Create Scan Config
:
咱们如今打算编辑咱们的扫描配置。点击Linux Vulnerabilities
旁边的扳手图标。
按下Ctrl + F
并在查找框中输入Linux
。
对于每一个找到的族,点击 Select all NVT's
框中的复选框。族是一组漏洞。选择的漏洞为:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Web Server
点击Save Config
。
访问Configuration | Targets
:
建立新的目标并执行下列操做:
输入目标名称。
输入主机,经过下列方式之一:
输入惟一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target
。
如今选择 Scan Management | New Task
,并执行下列操做:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是Linux Vulnerabilities
。
选择扫描目标。这里是Local Network
。
全部其余选项保留默认。
点击 Create Task
。
如今访问 Scan Management | Tasks
。
点击扫描旁边的播放按钮。这里是Linux Vulnerability Scan
:
这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列 Linux 漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。
一旦执行了扫描,你能够经过查看报告来观察结果:
访问 Scan Management | Tasks
。
点击Linux Vulnerabilities Scan
旁边的放大镜图标:
点击下载箭头来查看报告:

在这个秘籍中,咱们将要使用 OpenVAS 扫描 Windows 漏洞,这些漏洞针对咱们目标网络上的 Windows 主机。
为了完成这个秘籍,你须要被测试的虚拟机。
Windows XP
Windows 7
让咱们以使用 OpenVAS 发现 Windows 特定漏洞开始,首先打开 Firefox 浏览器:
访问http://127.0.0.1:9392并登录 OpenVAS。
访问 Configuration | Scan Configs
。
输入扫描的名称。这个秘籍中,咱们使用Windows Vulnerabilities
。
咱们选择Empty, static and fast
选项。这个选项可让咱们从零开始并建立咱们本身的配置。
点击 Create Scan Config
:
咱们如今打算编辑咱们的扫描配置。点击Windows Vulnerabilities
旁边的扳手图标。
按下Ctrl + F
并在查找框中输入Windows
。
对于每一个找到的族,点击 Select all NVT's
框中的复选框。族是一组漏洞。选择的漏洞为:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Server
Windows
Windows: Microsoft Bulletins
点击Save Config
。
访问Configuration | Targets
:
建立新的目标并执行下列操做:
输入目标名称。
输入主机,经过下列方式之一:
输入惟一的地址:192.168.0.10
输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115
输入地址范围:192.168.0.1-20
点击 Create Target
。
如今选择 Scan Management | New Task
,并执行下列操做:
输入任务名称。
输入注释(可选)。
选择你的扫描配置。这里是Windows Vulnerabilities
。
选择扫描目标。这里是Local Network
。
全部其余选项保留默认。
点击 Create Task
。
如今访问 Scan Management | Tasks
。
点击扫描旁边的播放按钮。这里是Windows Vulnerability Scan
:
这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列 Windows 漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。
一旦执行了扫描,你能够经过查看报告来观察结果:
访问 Scan Management | Tasks
。
点击Windows Vulnerabilities Scan
旁边的放大镜图标:
点击下载箭头来查看报告:
