Kali Linux 秘籍 第五章 漏洞评估

第五章 漏洞评估

做者:Willie L. Pritchett, David De Smetlinux

译者:飞龙git

协议:CC BY-NC-SA 4.0github

简介

扫描和识别目标的漏洞一般被渗透测试者看作无聊的任务之一。可是,它也是最重要的任务之一。这也应该被当作为你的家庭做业。就像在学校那样,家庭做业和小测验的设计目的是让你熟练经过考试。shell

漏洞识别须要你作一些做业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,若是攻击者自己就是考试,那么漏洞识别就是你准备的机会。数据库

Nessus 和 OpenVAS 均可以扫描出目标上类似的漏洞。这些漏洞包括:浏览器

  • Linux 漏洞安全

  • Windows 漏洞bash

  • 本地安全检查服务器

  • 网络服务漏洞网络

5.1 安装、配置和启动 Nessus

在这个秘籍中,咱们会安装、配置和启动 Nessus。为了在咱们所选的目标上定位漏洞,Nessus 的漏洞检测有两种版本:家庭版和专业版。

  • 家庭版:家庭版用于非商业/我的用途。以任何缘由在专业环境下适用 Nessus 都须要使用专业版。

  • 上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发链接数,以及其它。若是你是一个顾问,须要对某个客户执行测试,专业版就是为你准备的。

对于咱们的秘籍,咱们假定你使用家庭版。

准备

须要知足下列需求:

  • 须要网络链接来完成这个秘籍。

  • Nessus 家庭版的有效许可证。

操做步骤

让咱们开始安装、配置和启动 Nessus, 首先打开终端窗口:

  1. 打开 Web 浏览器,访问这个网址:http://www. tenable.com/produ...

  2. 在屏幕的左侧,Download Nessus的下面,选择Linux而且选择Nessus-5.2.1-debian6_amd64.deb(或新版本)。

  3. 将文件下载到本地根目录下。

  4. 打开终端窗口

  5. 执行下列命令来安装 Nessus:

    dpkg -i "Nessus-5.2.1-debian6_i386.deb"

    这个命令的输出展现在下面:

  6. Nessus 会安装到/opt/nessus目录下。

  7. 一旦安装好了,你就能经过键入下列命令启动 Nessus:

    /etc/init.d/nessusd start

    在你启动 Nessus 以前,你须要先拥有注册码。你能够从“更多”一节中获得更多信息。

  8. 经过执行下列命令,激活你的 Nessus:

    /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX

    这一步中,咱们会从http://plugins.nessus.org获取新的插件。

    取决于你的网络链接,这可能须要一到两分钟。

  9. 如今在终端中键入下列命令:

    /opt/nessus/sbin/nessus-adduser
  10. 在登陆提示框中,输入用户的登陆名称。

  11. 输入两次密码。

  12. 回答 Y(Yes),将用户设置为管理员。

    这一步只须要在第一次使用时操做。

  13. 完成后,你能够经过键入如下命令来启动 Nessus(没有用户帐户则不能工做)。

  14. https://127.0.0.1:8834上登陆 Nessus。

    若是你打算使用 Nessus,要记得从安装在你的主机上 ,或者虚拟机上的kali Linux 版本中访问。缘由是,Nessus会基于所使用的机器来激活本身。若是你安装到优盘上了,在每次重启后你都须要从新激活你的版本。

工做原理

在这个秘籍中,咱们以打开终端窗口,并经过仓库来安装 Nessus 开始。以后咱们启动了 Nessus,并为了使用它安装了咱们的证书。

更多

为了注册咱们的 Nessus 副本,你必须拥有有效的许可证,它能够从http://www.tenable.com/produc...来得到信息。

5.2 Nessus - 发现本地漏洞

如今咱们已经安装并配置了 Nessus,咱们将要执行第一次漏洞测试。Nessus 容许咱们攻击不少种类的漏洞,它们取决于咱们的版本。咱们也须要评估的目标漏洞列表限制为针对咱们想要获取的信息类型的漏洞。在这个秘籍中,咱们将要以发现本地漏洞开始,这些漏洞针对咱们当前使用的操做系统。

准备

为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。

操做步骤

让咱们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:

  1. https://127.0.0.1:8834 登陆 Nessus。

  2. 访问 Policies

  3. 点击New Policy

  4. General Settings标签页,进行以下操做:

    1. Settings Type中选择 Basic

    2. 为你的扫描输入一个名称。咱们选择了Local Vulnerability Assessment,但你能够选择想要的其它名称。

    3. 有两个可见性的选择:‘

      • Shared:其它用户能够利用此次扫描。

      • Private:此次扫描只能被你使用。

    4. 其它项目保留默认。

    5. 点击Update

  5. Plugins标签页中,选择Disable All并选择下列特定的漏洞:

    1. Ubuntu Local Security Checks

    2. Default Unix Accounts

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行以下操做:

    1. 为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会当即运行扫描。

      • Scehduled:容许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,咱们选择以前建立的Local Vulnerabilities Assessment策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也能够在每行输入目标的范围。

    5. 你也能够上传目标文件(若是有的话)或选择 Add Target IP Address

  9. 点击Run Scan

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告。

  12. 双击报告来分析下列要点(在Results标签页中):

    • 每一个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每一个端口的问题。

    • 点击列下方的数字,来得到所发现的特定漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的 Download Report

5.3 Nessus - 发现网络漏洞

Nessus 容许咱们攻击不少种类的漏洞,它们取决于咱们的版本。咱们也须要评估的目标漏洞列表限制为针对咱们想要获取的信息类型的漏洞。这个密集中,咱们会配置 Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。

准备

为了完成这个秘籍,你须要被测试的虚拟机。

  • Windows XP

  • Windows 7

  • Metasploitable 2.0

  • 网络防火墙或路由

  • 任何其它 Linux 版本

操做步骤

让咱们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:

  1. https://127.0.0.1:8834 登陆 Nessus。

  2. 访问 Policies

  3. 点击Add Policy

  4. General标签页,进行以下操做:

    1. 为你的扫描输入一个名称。咱们选择了Internal Network Scan,但你能够选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户能够利用此次扫描。

      • Private:此次扫描只能被你使用。

    3. 其它项目保留默认。

    4. 点击Update

  5. Plugins标签页中,点击 Disable All 并选择下列特定的漏洞:

    • CISCO

    • DNS

    • Default Unix Accounts

    • FTP

    • Firewalls

    • Gain a shell remotely

    • General

    • Netware

    • Peer-To-Peer File Sharing

    • Policy Compliance

    • Port Scanners

    • SCADA

    • SMTP Problems

    • SNMP

    • Service Detection

    • Settings

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行以下操做:

    1. 为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会当即运行扫描。

      • Scehduled:容许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,咱们选择以前建立的Internal Network Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也能够在每行输入目标的范围。

    5. 你也能够上传目标文件(若是有的话)或选择 Add Target IP Address

  9. 点击Run Scan

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告,它在Results标签页中。

  12. 双击报告来分析下列要点(在Results标签页中):

    • 每一个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每一个端口的问题。

    • 点击列下方的数字,来得到所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的 Download Report

5.4 发现 Linux 特定漏洞

在这个秘籍中,咱们会使用 Nessus 探索如何发现 Linux 特定漏洞。这些漏洞针对网络上运行Linux的主机。

准备

为了完成这个秘籍,你须要被测试的虚拟机:

  • Metasploitable 2.0

  • 其它 Linux 版本

操做步骤

让咱们开始使用 Nessus 来发现 Linux 特定漏洞,首先打开 Firefox 浏览器:

  1. https://127.0.0.1:8834 登陆 Nessus。

  2. 访问 Policies

  3. 点击Add Policy

  4. General Settings 标签页,进行以下操做:

    1. 为你的扫描输入一个名称。咱们选择了Linux Vulnerability Scan,但你能够选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户能够利用此次扫描。

      • Private:此次扫描只能被你使用。

    3. 其它项目保留默认。

  5. Plugins标签页中,点击 Disable All 并选择下列特定的漏洞。当咱们扫描可能在咱们的 Linux 目标上运行的服务时,这份列表会变得很长:

    • Backdoors

    • Brute Force Attacks

    • CentOS Local Security Checks

    • DNS

    • Debian Local Security Checks

    • Default Unix Accounts

    • Denial of Service

    • FTP

    • Fedora Local Security Checks

    • Firewalls

    • FreeBSD Local Security Checks

    • Gain a shell remotely

    • General

    • Gentoo Local Security Checks

    • HP-UX Local Security Checks

    • Mandriva Local Security Checks

    • Misc

    • Port Scanners

    • Red Hat Local Security Checks

    • SMTP Problems

    • SNMP

    • Scientific Linux Local Security Checks

    • Slackware Local Security Checks

    • Solaris Local Security Checks

    • SuSE Local Security Checks

    • Ubuntu Local Security Checks

    • Web Servers

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行以下操做:

    1. 为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会当即运行扫描。

      • Scehduled:容许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,咱们选择以前建立的Linux Vulnerabilities Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也能够在每行输入目标的范围。

      • 上传目标文件(若是有的话)或选择 Add Target IP Address

  9. 点击Launch Scan

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告,它在 Reports标签页中。

  12. 双击报告来分析下列要点:

    • 每一个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每一个端口的问题。

    • 点击列下方的数字,来得到所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的 Download Report

5.5 Nessus - 发现 Windows 特定的漏洞

在这个秘籍中,咱们会使用 Nessus 探索如何发现 Windows 特定漏洞。这些漏洞针对网络上运行 Windows 的主机。

准备

为了完成秘籍,你须要被测试的虚拟机:

  • Windows XP

  • Windows 7

操做步骤

让咱们开始使用 Nessus 发现 Windows 特定的漏洞,首先打开 Firefox 浏览器:

  1. https://127.0.0.1:8834 登陆 Nessus。

  2. 访问 Policies

  3. 点击Add Policy

  4. General Settings 标签页,进行以下操做:

    1. 为你的扫描输入一个名称。咱们选择了 Windows Vulnerability Scan,但你能够选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户能够利用此次扫描。

      • Private:此次扫描只能被你使用。

    3. 其它项目保留默认。

    4. 点击Submit

  5. Plugins标签页中,点击 Disable All 并选择下列特定的漏洞。它们可能出如今 Windows 系统中:

    • DNS Databases

    • Denial of Service

    • FTP

    • SMTP Problems

    • SNMP Settings

    • Web Servers

    • Windows

    • Windows: Microsoft Bulletins

    • Windows: User management

  6. 点击Submit来保存新的策略。

  7. 在主菜单中,点击Scan菜单选项。

  8. 点击Add Scan按钮并进行以下操做:

    1. 为你的扫描输入名称。若是你一次运行多个扫描,这会很是有用。这是区分当前运行的不一样扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会当即运行扫描。

      • Scehduled:容许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,咱们选择以前建立的Windows Vulnerabilities Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也能够在每行输入目标的范围。

      • 上传目标文件(若是有的话)或选择 Add Target IP Address

  9. 点击Launch Scan

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告,它在 Reports标签页中。

  12. 双击报告来分析下列要点:

    • 每一个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每一个端口的问题。

    • 点击列下方的数字,来得到所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的 Download Report

5.6 安装、配置和启动 OpenVAS

OpenVAS,即开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架。它是 Nessus 项目的分支。不像 Nessus,OpenVAS提供了彻底免费的版本。因为 OpenVAS 在Kali Linux中成为标准,咱们将会以配置开始。

准备

须要网络链接。

操做步骤

让咱们开始安装、配置和启动 OpenVAS,首先在终端窗口中访问它的路径。

  1. OpenVAS 默认安装,而且只须要配置便于使用。

  2. 在终端窗口中,将路径变为 OpenVAS 的路径:

    cd /usr/share/openvas
  3. 执行下列命令:

    openvas-mkcert

    这一步咱们为 OpenVAS 建立了 SSL 证书。

    1. 保留 CA 的默认生命周期。

    2. 更新证书的生命周期,来匹配 CA 证书的天数:1460

    3. 输入国家或地区。

    4. 输入州或省。

    5. 组织名称保留默认。

    6. 你会看到证书确认界面,以后按下回车键来退出。

  4. 执行下列命令:

    openvas-nvt-sync

    这会将 OpenVAS NVT 数据库和当前的 NVT 版本同步。也会更新到最新的漏洞检查。

  5. 执行下列命令:

    openvas-mkcert-client -n om -i 
    openvasmd -rebuild

    这会生成客户证书并分别重构数据库。

  6. 执行下列命令:

    openvassd

    这会启动 OpenVAS 扫描器并加载全部插件(大约 26406 个),因此会花一些时间。

  7. 执行下列命令:

    openvasmd --rebuild 
    openvasmd --backup
  8. 执行下列命令来建立你的管理员用户(咱们使用 openvasadmin):

    openvasad -c  'add_user' -n openvasadmin -r admin

  9. 执行下列命令:

    openvas-adduser

    这会让你建立普通用户:

    1. 输入登陆名称。

    2. 在校验请求上按下回车键(这会自动选择密码)。

    3. 输入两次密码。

    4. 对于规则,按下Ctrl + D

    5. 按下Y来添加用户。

  10. 执行下列命令来配置 OpenVAS 的交互端口:

    openvasmd -p 9390 -a 127.0.0.1 
    openvasad -a 127.0.0.1 -p 9393 
    gsad --http-only --listen=127.0.0.1 -p 9392

    9392 是用于 Web 浏览器的推荐端口,可是你能够本身选择。

  11. 访问http://127.0.0.1:9392,在你的浏览器中查看 OpenVAS 的 Web 界面。

工做原理

在这个秘籍中,咱们以打开终端窗口并经过仓库安装 OpenVAS 来开始。以后咱们建立了一个证书并安装咱们的插件数据库。而后,咱们建立了一个管理员和一个普通用户帐号。最后,咱们启动了 OpenVAS 的 Web 界面并展现了登陆界面。

每次你在 OpenVAS 中执行操做的时候,你都须要重建数据库。

更多

这一节展现了除了启动 OpenVAS 以外的一些附加信息。

编写 SSH 脚原本启动 OpenVAS

每次你打算启动 OpenVAS 的时候,你须要:

  1. 同步 NVT 版本(这很是不错,由于这些项目会在新漏洞发现的时候更改)。

  2. 启动 OpenVAS 扫描器。

  3. 重建数据库。

  4. 备份数据库。

  5. 配置你的端口。

为了节省时间,下面的简单 Bash 脚本可让你启动 OpenVAS。把文件保存为 OpenVAS.sh,并放在你的/root文件夹中:

#!/bin/bash 
openvas-nvt-sync 
openvassd 
openvasmd --rebuild 
openvasmd --backup 
openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

使用 OpenVAS 桌面

你能够选择经过 OpenVAS 桌面来执行相同步骤。OpenVAS 桌面是一个 GUI 应用。为了启动这个应用:

  1. 在 Kali Linux 的桌面的启动菜单中,访问Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展现的那样:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)
  2. 将服务器地址输入为127.0.0.1

  3. 输入你的用户名。

  4. 输入你的密码。

  5. 点击Log in按钮。

5.7 OpenVAS - 发现本地漏洞

OpenVAS 容许咱们攻击不少种类的漏洞,它们取决于咱们的版本。咱们也须要评估的目标漏洞列表限制为针对咱们想要获取的信息类型的漏洞。在这个秘籍中,咱们将要使用 OpenVAS 扫描目标上的本地漏洞,这些漏洞针对咱们当前的本地主机。

操做步骤

让咱们以使用 OpenVAS 发现本地漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登录 OpenVAS。

  2. 访问 Configuration | Scan Configs

  3. 输入扫描的名称。这个秘籍中,咱们使用 Local Vulnerabilities

  4. 咱们选择Empty, static and fast选项。这个选项可让咱们从零开始并建立咱们本身的配置。

  5. 点击 Create Scan Config

  6. 咱们如今打算编辑咱们的扫描配置。点击 Local Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Local

  8. 对于每一个找到的本地族,点击 Select all NVT's 框中的复选框。族是一组漏洞。选择的漏洞为:

    • Compliance

    • Credentials

    • Default Accounts

    • Denial of Service

    • FTP

    • Ubuntu Local Security Checks

  9. 点击Save Config

  10. 访问Configuration | Targets

  11. 建立新的目标并执行下列操做:

    1. 输入目标名称。

    2. 输入主机,经过下列方式之一:

      • 输入惟一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击 Create Target

  13. 如今选择 Scan Management | New Task,并执行下列操做:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是 Local Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 全部其余选项保留默认。

    6. 点击 Create Task

  14. 如今访问 Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Local Vulnerability Scan

工做原理

这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列本地漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。

更多

一旦执行了扫描,你能够经过查看报告来观察结果:

  1. 访问 Scan Management | Tasks

  2. 点击Local Vulnerabilities Scan旁边的放大镜图标:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)
  3. 点击下载箭头来查看报告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)

5.8 OpenVAS - 发现网络漏洞

在这个秘籍中,咱们将要使用 OpenVAS 扫描目标上的网络漏洞,这些漏洞针对咱们目标网络上的设备。

准备

为了完成这个秘籍,你须要被测试的虚拟机。

  • Windows XP

  • Windows 7

  • Metasploitable 2.0

  • 其它版本的 Linux

操做步骤

让咱们以使用 OpenVAS 发现网络漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登录 OpenVAS。

  2. 访问 Configuration | Scan Configs

  3. 输入扫描的名称。这个秘籍中,咱们使用 Network Vulnerabilities

  4. 咱们选择Empty, static and fast选项。这个选项可让咱们从零开始并建立咱们本身的配置。

  5. 点击 Create Scan Config

  6. 咱们如今打算编辑咱们的扫描配置。点击 Network Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Network

  8. 对于每一个找到的族,点击 Select all NVT's 框中的复选框。族是一组漏洞。选择的漏洞为:

    • Brute force attacks

    • Buffer overflow

    • CISCO

    • Compliance

    • Credentials

    • Databases

    • Default Accounts

    • Denial of Service

    • FTP

    • Finger abuses

    • Firewalls

    • Gain a shell remotely

    • General

    • Malware

    • Netware

    • NMAP NSE

    • Peer-To-Peer File Sharing

    • Port Scanners

    • Privilege Escalation

    • Product Detection

    • RPC

    • Remote File Access

    • SMTP Problems

    • SNMP

    • Service detection

    • Settings

    • Wireless services

  9. 点击Save Config

  10. 访问Configuration | Targets

  11. 建立新的目标并执行下列操做:

    1. 输入目标名称。

    2. 输入主机,经过下列方式之一:

      • 输入惟一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击 Create Target

  13. 如今选择 Scan Management | New Task,并执行下列操做:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是 Network Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 全部其余选项保留默认。

    6. 点击 Create Task

  14. 如今访问 Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Network Vulnerability Scan

工做原理

这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列网络漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。

更多

一旦执行了扫描,你能够经过查看报告来观察结果:

  1. 访问 Scan Management | Tasks

  2. 点击Network Vulnerabilities Scan旁边的放大镜图标:

  3. 点击下载箭头来查看报告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)

5.9 OpenVAS - 发现 Linux 特定漏洞

在这个秘籍中,咱们将要使用 OpenVAS 扫描 Linux 漏洞,这些漏洞针对咱们目标网络上的 Linux 主机。

准备

为了完成这个秘籍,你须要被测试的虚拟机。

  • Metasploitable 2.0

  • 其它版本的 Linux

操做步骤

让咱们以使用 OpenVAS 发现 Linux 特定漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登录 OpenVAS。

  2. 访问 Configuration | Scan Configs

  3. 输入扫描的名称。这个秘籍中,咱们使用Linux Vulnerabilities

  4. 咱们选择Empty, static and fast选项。这个选项可让咱们从零开始并建立咱们本身的配置。

  5. 点击 Create Scan Config

  6. 咱们如今打算编辑咱们的扫描配置。点击Linux Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Linux

  8. 对于每一个找到的族,点击 Select all NVT's 框中的复选框。族是一组漏洞。选择的漏洞为:

    • Brute force attacks

    • Buffer overflow

    • Compliance

    • Credentials

    • Databases

    • Default Accounts

    • Denial of Service

    • FTP

    • Finger abuses

    • Gain a shell remotely

    • General

    • Malware

    • Netware

    • NMAP NSE

    • Port Scanners

    • Privilege Escalation

    • Product Detection

    • RPC

    • Remote File Access

    • SMTP Problems

    • SNMP

    • Service detection

    • Settings

    • Wireless services

    • Web Server

  9. 点击Save Config

  10. 访问Configuration | Targets

  11. 建立新的目标并执行下列操做:

    1. 输入目标名称。

    2. 输入主机,经过下列方式之一:

      • 输入惟一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击 Create Target

  13. 如今选择 Scan Management | New Task,并执行下列操做:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是Linux Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 全部其余选项保留默认。

    6. 点击 Create Task

  14. 如今访问 Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Linux Vulnerability Scan

工做原理

这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列 Linux 漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。

更多

一旦执行了扫描,你能够经过查看报告来观察结果:

  1. 访问 Scan Management | Tasks

  2. 点击Linux Vulnerabilities Scan旁边的放大镜图标:

  3. 点击下载箭头来查看报告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

5.10 OpenVAS - 发现 Windows 特定漏洞

在这个秘籍中,咱们将要使用 OpenVAS 扫描 Windows 漏洞,这些漏洞针对咱们目标网络上的 Windows 主机。

准备

为了完成这个秘籍,你须要被测试的虚拟机。

  • Windows XP

  • Windows 7

操做步骤

让咱们以使用 OpenVAS 发现 Windows 特定漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登录 OpenVAS。

  2. 访问 Configuration | Scan Configs

  3. 输入扫描的名称。这个秘籍中,咱们使用Windows Vulnerabilities

  4. 咱们选择Empty, static and fast选项。这个选项可让咱们从零开始并建立咱们本身的配置。

  5. 点击 Create Scan Config

  6. 咱们如今打算编辑咱们的扫描配置。点击Windows Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Windows

  8. 对于每一个找到的族,点击 Select all NVT's 框中的复选框。族是一组漏洞。选择的漏洞为:

    • Brute force attacks

    • Buffer overflow

    • Compliance

    • Credentials

    • Databases

    • Default Accounts

    • Denial of Service

    • FTP

    • Gain a shell remotely

    • General

    • Malware

    • NMAP NSE

    • Port Scanners

    • Privilege Escalation

    • Product Detection

    • RPC

    • Remote File Access

    • SMTP Problems

    • SNMP

    • Service detection

    • Web Server

    • Windows

    • Windows: Microsoft Bulletins

  9. 点击Save Config

  10. 访问Configuration | Targets

  11. 建立新的目标并执行下列操做:

    1. 输入目标名称。

    2. 输入主机,经过下列方式之一:

      • 输入惟一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击 Create Target

  13. 如今选择 Scan Management | New Task,并执行下列操做:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是Windows Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 全部其余选项保留默认。

    6. 点击 Create Task

  14. 如今访问 Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Windows Vulnerability Scan

工做原理

这个秘籍中,咱们启动 OpenVAS 并登入它的 Web 界面。以后咱们配置了 OpenVAS 来搜索一系列 Windows 漏洞。最后,咱们选择了目标并完成了扫描。OpenVAS 以后扫描了目标系统上已知漏洞,包括咱们的 NVT 版本。

更多

一旦执行了扫描,你能够经过查看报告来观察结果:

  1. 访问 Scan Management | Tasks

  2. 点击Windows Vulnerabilities Scan旁边的放大镜图标:

  3. 点击下载箭头来查看报告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)
相关文章
相关标签/搜索