Kali Linux 祕籍 第五章 漏洞評估

第五章 漏洞評估

做者:Willie L. Pritchett, David De Smetlinux

譯者:飛龍git

協議:CC BY-NC-SA 4.0github

簡介

掃描和識別目標的漏洞一般被滲透測試者看作無聊的任務之一。可是,它也是最重要的任務之一。這也應該被當作爲你的家庭做業。就像在學校那樣,家庭做業和小測驗的設計目的是讓你熟練經過考試。shell

漏洞識別須要你作一些做業。你會了解到目標上什麼漏洞更易於利用,便於你發送威力更大的攻擊。本質上,若是攻擊者自己就是考試,那麼漏洞識別就是你準備的機會。數據庫

Nessus 和 OpenVAS 均可以掃描出目標上類似的漏洞。這些漏洞包括:瀏覽器

  • Linux 漏洞安全

  • Windows 漏洞bash

  • 本地安全檢查服務器

  • 網絡服務漏洞網絡

5.1 安裝、配置和啓動 Nessus

在這個祕籍中,咱們會安裝、配置和啓動 Nessus。爲了在咱們所選的目標上定位漏洞,Nessus 的漏洞檢測有兩種版本:家庭版和專業版。

  • 家庭版:家庭版用於非商業/我的用途。以任何緣由在專業環境下適用 Nessus 都須要使用專業版。

  • 上夜班:專業版用於商業用途。它包括支持和額外特性,例如無線的併發鏈接數,以及其它。若是你是一個顧問,須要對某個客戶執行測試,專業版就是爲你準備的。

對於咱們的祕籍,咱們假定你使用家庭版。

準備

須要知足下列需求:

  • 須要網絡鏈接來完成這個祕籍。

  • Nessus 家庭版的有效許可證。

操做步驟

讓咱們開始安裝、配置和啓動 Nessus, 首先打開終端窗口:

  1. 打開 Web 瀏覽器,訪問這個網址:http://www. tenable.com/produ...

  2. 在屏幕的左側,Download Nessus的下面,選擇Linux而且選擇Nessus-5.2.1-debian6_amd64.deb(或新版本)。

  3. 將文件下載到本地根目錄下。

  4. 打開終端窗口

  5. 執行下列命令來安裝 Nessus:

    dpkg -i "Nessus-5.2.1-debian6_i386.deb"

    這個命令的輸出展現在下面:

  6. Nessus 會安裝到/opt/nessus目錄下。

  7. 一旦安裝好了,你就能經過鍵入下列命令啓動 Nessus:

    /etc/init.d/nessusd start

    在你啓動 Nessus 以前,你須要先擁有註冊碼。你能夠從「更多」一節中獲得更多信息。

  8. 經過執行下列命令,激活你的 Nessus:

    /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX

    這一步中,咱們會從http://plugins.nessus.org獲取新的插件。

    取決於你的網絡鏈接,這可能須要一到兩分鐘。

  9. 如今在終端中鍵入下列命令:

    /opt/nessus/sbin/nessus-adduser
  10. 在登陸提示框中,輸入用戶的登陸名稱。

  11. 輸入兩次密碼。

  12. 回答 Y(Yes),將用戶設置爲管理員。

    這一步只須要在第一次使用時操做。

  13. 完成後,你能夠經過鍵入如下命令來啓動 Nessus(沒有用戶帳戶則不能工做)。

  14. https://127.0.0.1:8834上登陸 Nessus。

    若是你打算使用 Nessus,要記得從安裝在你的主機上 ,或者虛擬機上的kali Linux 版本中訪問。緣由是,Nessus會基於所使用的機器來激活本身。若是你安裝到優盤上了,在每次重啓後你都須要從新激活你的版本。

工做原理

在這個祕籍中,咱們以打開終端窗口,並經過倉庫來安裝 Nessus 開始。以後咱們啓動了 Nessus,併爲了使用它安裝了咱們的證書。

更多

爲了註冊咱們的 Nessus 副本,你必須擁有有效的許可證,它能夠從http://www.tenable.com/produc...來得到信息。

5.2 Nessus - 發現本地漏洞

如今咱們已經安裝並配置了 Nessus,咱們將要執行第一次漏洞測試。Nessus 容許咱們攻擊不少種類的漏洞,它們取決於咱們的版本。咱們也須要評估的目標漏洞列表限制爲針對咱們想要獲取的信息類型的漏洞。在這個祕籍中,咱們將要以發現本地漏洞開始,這些漏洞針對咱們當前使用的操做系統。

準備

爲了完成這個祕籍,你將要測試你的本地系統(Kali Linux)。

操做步驟

讓咱們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:

  1. https://127.0.0.1:8834 登陸 Nessus。

  2. 訪問 Policies

  3. 點擊New Policy

  4. General Settings標籤頁,進行以下操做:

    1. Settings Type中選擇 Basic

    2. 爲你的掃描輸入一個名稱。咱們選擇了Local Vulnerability Assessment,但你能夠選擇想要的其它名稱。

    3. 有兩個可見性的選擇:‘

      • Shared:其它用戶能夠利用此次掃描。

      • Private:此次掃描只能被你使用。

    4. 其它項目保留默認。

    5. 點擊Update

  5. Plugins標籤頁中,選擇Disable All並選擇下列特定的漏洞:

    1. Ubuntu Local Security Checks

    2. Default Unix Accounts

  6. 點擊Update來保存新的策略。

  7. 在主菜單中,點擊Scan Queue菜單選項。

  8. 點擊New Scan按鈕並進行以下操做:

    1. 爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。

    2. 輸入掃描類型:

      • Run Now:默認開啓,這個選項會當即運行掃描。

      • Scehduled:容許你選擇日期和時間來運行掃描。

      • Template:將掃描設置爲模板。

    3. 選擇掃描策略。這裏,咱們選擇以前建立的Local Vulnerabilities Assessment策略。

    4. 選擇你的目標,包含下列要點:

      • 目標必須每行輸入一個。

      • 你也能夠在每行輸入目標的範圍。

    5. 你也能夠上傳目標文件(若是有的話)或選擇 Add Target IP Address

  9. 點擊Run Scan

  10. 你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。

  11. 一旦完成了,你會收到一份報告。

  12. 雙擊報告來分析下列要點(在Results標籤頁中):

    • 每一個發現了漏洞的目標會被列出。

    • 雙擊 IP 地址來觀察端口,和每一個端口的問題。

    • 點擊列下方的數字,來得到所發現的特定漏洞的列表。

    • 漏洞會詳細列出。

  13. 點擊Reports主菜單中的 Download Report

5.3 Nessus - 發現網絡漏洞

Nessus 容許咱們攻擊不少種類的漏洞,它們取決於咱們的版本。咱們也須要評估的目標漏洞列表限制爲針對咱們想要獲取的信息類型的漏洞。這個密集中,咱們會配置 Nessus 來發現目標上的網絡漏洞。這些漏洞針對主機或網絡協議。

準備

爲了完成這個祕籍,你須要被測試的虛擬機。

  • Windows XP

  • Windows 7

  • Metasploitable 2.0

  • 網絡防火牆或路由

  • 任何其它 Linux 版本

操做步驟

讓咱們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:

  1. https://127.0.0.1:8834 登陸 Nessus。

  2. 訪問 Policies

  3. 點擊Add Policy

  4. General標籤頁,進行以下操做:

    1. 爲你的掃描輸入一個名稱。咱們選擇了Internal Network Scan,但你能夠選擇想要的其它名稱。

    2. 有兩個可見性的選擇:‘

      • Shared:其它用戶能夠利用此次掃描。

      • Private:此次掃描只能被你使用。

    3. 其它項目保留默認。

    4. 點擊Update

  5. Plugins標籤頁中,點擊 Disable All 並選擇下列特定的漏洞:

    • CISCO

    • DNS

    • Default Unix Accounts

    • FTP

    • Firewalls

    • Gain a shell remotely

    • General

    • Netware

    • Peer-To-Peer File Sharing

    • Policy Compliance

    • Port Scanners

    • SCADA

    • SMTP Problems

    • SNMP

    • Service Detection

    • Settings

  6. 點擊Update來保存新的策略。

  7. 在主菜單中,點擊Scan Queue菜單選項。

  8. 點擊New Scan按鈕並進行以下操做:

    1. 爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。

    2. 輸入掃描類型:

      • Run Now:默認開啓,這個選項會當即運行掃描。

      • Scehduled:容許你選擇日期和時間來運行掃描。

      • Template:將掃描設置爲模板。

    3. 選擇掃描策略。這裏,咱們選擇以前建立的Internal Network Scan策略。

    4. 選擇你的目標,包含下列要點:

      • 目標必須每行輸入一個。

      • 你也能夠在每行輸入目標的範圍。

    5. 你也能夠上傳目標文件(若是有的話)或選擇 Add Target IP Address

  9. 點擊Run Scan

  10. 你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。

  11. 一旦完成了,你會收到一份報告,它在Results標籤頁中。

  12. 雙擊報告來分析下列要點(在Results標籤頁中):

    • 每一個發現了漏洞的目標會被列出。

    • 雙擊 IP 地址來觀察端口,和每一個端口的問題。

    • 點擊列下方的數字,來得到所發現的特定問題/漏洞的列表。

    • 漏洞會詳細列出。

  13. 點擊Reports主菜單中的 Download Report

5.4 發現 Linux 特定漏洞

在這個祕籍中,咱們會使用 Nessus 探索如何發現 Linux 特定漏洞。這些漏洞針對網絡上運行Linux的主機。

準備

爲了完成這個祕籍,你須要被測試的虛擬機:

  • Metasploitable 2.0

  • 其它 Linux 版本

操做步驟

讓咱們開始使用 Nessus 來發現 Linux 特定漏洞,首先打開 Firefox 瀏覽器:

  1. https://127.0.0.1:8834 登陸 Nessus。

  2. 訪問 Policies

  3. 點擊Add Policy

  4. General Settings 標籤頁,進行以下操做:

    1. 爲你的掃描輸入一個名稱。咱們選擇了Linux Vulnerability Scan,但你能夠選擇想要的其它名稱。

    2. 有兩個可見性的選擇:‘

      • Shared:其它用戶能夠利用此次掃描。

      • Private:此次掃描只能被你使用。

    3. 其它項目保留默認。

  5. Plugins標籤頁中,點擊 Disable All 並選擇下列特定的漏洞。當咱們掃描可能在咱們的 Linux 目標上運行的服務時,這份列表會變得很長:

    • Backdoors

    • Brute Force Attacks

    • CentOS Local Security Checks

    • DNS

    • Debian Local Security Checks

    • Default Unix Accounts

    • Denial of Service

    • FTP

    • Fedora Local Security Checks

    • Firewalls

    • FreeBSD Local Security Checks

    • Gain a shell remotely

    • General

    • Gentoo Local Security Checks

    • HP-UX Local Security Checks

    • Mandriva Local Security Checks

    • Misc

    • Port Scanners

    • Red Hat Local Security Checks

    • SMTP Problems

    • SNMP

    • Scientific Linux Local Security Checks

    • Slackware Local Security Checks

    • Solaris Local Security Checks

    • SuSE Local Security Checks

    • Ubuntu Local Security Checks

    • Web Servers

  6. 點擊Update來保存新的策略。

  7. 在主菜單中,點擊Scan Queue菜單選項。

  8. 點擊New Scan按鈕並進行以下操做:

    1. 爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。

    2. 輸入掃描類型:

      • Run Now:默認開啓,這個選項會當即運行掃描。

      • Scehduled:容許你選擇日期和時間來運行掃描。

      • Template:將掃描設置爲模板。

    3. 選擇掃描策略。這裏,咱們選擇以前建立的Linux Vulnerabilities Scan策略。

    4. 選擇你的目標,包含下列要點:

      • 目標必須每行輸入一個。

      • 你也能夠在每行輸入目標的範圍。

      • 上傳目標文件(若是有的話)或選擇 Add Target IP Address

  9. 點擊Launch Scan

  10. 你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。

  11. 一旦完成了,你會收到一份報告,它在 Reports標籤頁中。

  12. 雙擊報告來分析下列要點:

    • 每一個發現了漏洞的目標會被列出。

    • 雙擊 IP 地址來觀察端口,和每一個端口的問題。

    • 點擊列下方的數字,來得到所發現的特定問題/漏洞的列表。

    • 漏洞會詳細列出。

  13. 點擊Reports主菜單中的 Download Report

5.5 Nessus - 發現 Windows 特定的漏洞

在這個祕籍中,咱們會使用 Nessus 探索如何發現 Windows 特定漏洞。這些漏洞針對網絡上運行 Windows 的主機。

準備

爲了完成祕籍,你須要被測試的虛擬機:

  • Windows XP

  • Windows 7

操做步驟

讓咱們開始使用 Nessus 發現 Windows 特定的漏洞,首先打開 Firefox 瀏覽器:

  1. https://127.0.0.1:8834 登陸 Nessus。

  2. 訪問 Policies

  3. 點擊Add Policy

  4. General Settings 標籤頁,進行以下操做:

    1. 爲你的掃描輸入一個名稱。咱們選擇了 Windows Vulnerability Scan,但你能夠選擇想要的其它名稱。

    2. 有兩個可見性的選擇:‘

      • Shared:其它用戶能夠利用此次掃描。

      • Private:此次掃描只能被你使用。

    3. 其它項目保留默認。

    4. 點擊Submit

  5. Plugins標籤頁中,點擊 Disable All 並選擇下列特定的漏洞。它們可能出如今 Windows 系統中:

    • DNS Databases

    • Denial of Service

    • FTP

    • SMTP Problems

    • SNMP Settings

    • Web Servers

    • Windows

    • Windows: Microsoft Bulletins

    • Windows: User management

  6. 點擊Submit來保存新的策略。

  7. 在主菜單中,點擊Scan菜單選項。

  8. 點擊Add Scan按鈕並進行以下操做:

    1. 爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。

    2. 輸入掃描類型:

      • Run Now:默認開啓,這個選項會當即運行掃描。

      • Scehduled:容許你選擇日期和時間來運行掃描。

      • Template:將掃描設置爲模板。

    3. 選擇掃描策略。這裏,咱們選擇以前建立的Windows Vulnerabilities Scan策略。

    4. 選擇你的目標,包含下列要點:

      • 目標必須每行輸入一個。

      • 你也能夠在每行輸入目標的範圍。

      • 上傳目標文件(若是有的話)或選擇 Add Target IP Address

  9. 點擊Launch Scan

  10. 你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。

  11. 一旦完成了,你會收到一份報告,它在 Reports標籤頁中。

  12. 雙擊報告來分析下列要點:

    • 每一個發現了漏洞的目標會被列出。

    • 雙擊 IP 地址來觀察端口,和每一個端口的問題。

    • 點擊列下方的數字,來得到所發現的特定問題/漏洞的列表。

    • 漏洞會詳細列出。

  13. 點擊Reports主菜單中的 Download Report

5.6 安裝、配置和啓動 OpenVAS

OpenVAS,即開放漏洞評估系統,是一個用於評估目標漏洞的傑出框架。它是 Nessus 項目的分支。不像 Nessus,OpenVAS提供了徹底免費的版本。因爲 OpenVAS 在Kali Linux中成爲標準,咱們將會以配置開始。

準備

須要網絡鏈接。

操做步驟

讓咱們開始安裝、配置和啓動 OpenVAS,首先在終端窗口中訪問它的路徑。

  1. OpenVAS 默認安裝,而且只須要配置便於使用。

  2. 在終端窗口中,將路徑變爲 OpenVAS 的路徑:

    cd /usr/share/openvas
  3. 執行下列命令:

    openvas-mkcert

    這一步咱們爲 OpenVAS 建立了 SSL 證書。

    1. 保留 CA 的默認生命週期。

    2. 更新證書的生命週期,來匹配 CA 證書的天數:1460

    3. 輸入國家或地區。

    4. 輸入州或省。

    5. 組織名稱保留默認。

    6. 你會看到證書確認界面,以後按下回車鍵來退出。

  4. 執行下列命令:

    openvas-nvt-sync

    這會將 OpenVAS NVT 數據庫和當前的 NVT 版本同步。也會更新到最新的漏洞檢查。

  5. 執行下列命令:

    openvas-mkcert-client -n om -i 
    openvasmd -rebuild

    這會生成客戶證書並分別重構數據庫。

  6. 執行下列命令:

    openvassd

    這會啓動 OpenVAS 掃描器並加載全部插件(大約 26406 個),因此會花一些時間。

  7. 執行下列命令:

    openvasmd --rebuild 
    openvasmd --backup
  8. 執行下列命令來建立你的管理員用戶(咱們使用 openvasadmin):

    openvasad -c  'add_user' -n openvasadmin -r admin

  9. 執行下列命令:

    openvas-adduser

    這會讓你建立普通用戶:

    1. 輸入登陸名稱。

    2. 在校驗請求上按下回車鍵(這會自動選擇密碼)。

    3. 輸入兩次密碼。

    4. 對於規則,按下Ctrl + D

    5. 按下Y來添加用戶。

  10. 執行下列命令來配置 OpenVAS 的交互端口:

    openvasmd -p 9390 -a 127.0.0.1 
    openvasad -a 127.0.0.1 -p 9393 
    gsad --http-only --listen=127.0.0.1 -p 9392

    9392 是用於 Web 瀏覽器的推薦端口,可是你能夠本身選擇。

  11. 訪問http://127.0.0.1:9392,在你的瀏覽器中查看 OpenVAS 的 Web 界面。

工做原理

在這個祕籍中,咱們以打開終端窗口並經過倉庫安裝 OpenVAS 來開始。以後咱們建立了一個證書並安裝咱們的插件數據庫。而後,咱們建立了一個管理員和一個普通用戶帳號。最後,咱們啓動了 OpenVAS 的 Web 界面並展現了登陸界面。

每次你在 OpenVAS 中執行操做的時候,你都須要重建數據庫。

更多

這一節展現了除了啓動 OpenVAS 以外的一些附加信息。

編寫 SSH 腳原本啓動 OpenVAS

每次你打算啓動 OpenVAS 的時候,你須要:

  1. 同步 NVT 版本(這很是不錯,由於這些項目會在新漏洞發現的時候更改)。

  2. 啓動 OpenVAS 掃描器。

  3. 重建數據庫。

  4. 備份數據庫。

  5. 配置你的端口。

爲了節省時間,下面的簡單 Bash 腳本可讓你啓動 OpenVAS。把文件保存爲 OpenVAS.sh,並放在你的/root文件夾中:

#!/bin/bash 
openvas-nvt-sync 
openvassd 
openvasmd --rebuild 
openvasmd --backup 
openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

使用 OpenVAS 桌面

你能夠選擇經過 OpenVAS 桌面來執行相同步驟。OpenVAS 桌面是一個 GUI 應用。爲了啓動這個應用:

  1. 在 Kali Linux 的桌面的啓動菜單中,訪問Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展現的那樣:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-6-6.jpg)
  2. 將服務器地址輸入爲127.0.0.1

  3. 輸入你的用戶名。

  4. 輸入你的密碼。

  5. 點擊Log in按鈕。

5.7 OpenVAS - 發現本地漏洞

OpenVAS 容許咱們攻擊不少種類的漏洞,它們取決於咱們的版本。咱們也須要評估的目標漏洞列表限制爲針對咱們想要獲取的信息類型的漏洞。在這個祕籍中,咱們將要使用 OpenVAS 掃描目標上的本地漏洞,這些漏洞針對咱們當前的本地主機。

操做步驟

讓咱們以使用 OpenVAS 發現本地漏洞開始,首先打開 Firefox 瀏覽器:

  1. 訪問http://127.0.0.1:9392並登錄 OpenVAS。

  2. 訪問 Configuration | Scan Configs

  3. 輸入掃描的名稱。這個祕籍中,咱們使用 Local Vulnerabilities

  4. 咱們選擇Empty, static and fast選項。這個選項可讓咱們從零開始並建立咱們本身的配置。

  5. 點擊 Create Scan Config

  6. 咱們如今打算編輯咱們的掃描配置。點擊 Local Vulnerabilities旁邊的扳手圖標。

  7. 按下Ctrl + F並在查找框中輸入Local

  8. 對於每一個找到的本地族,點擊 Select all NVT's 框中的複選框。族是一組漏洞。選擇的漏洞爲:

    • Compliance

    • Credentials

    • Default Accounts

    • Denial of Service

    • FTP

    • Ubuntu Local Security Checks

  9. 點擊Save Config

  10. 訪問Configuration | Targets

  11. 建立新的目標並執行下列操做:

    1. 輸入目標名稱。

    2. 輸入主機,經過下列方式之一:

      • 輸入惟一的地址:192.168.0.10

      • 輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

      • 輸入地址範圍:192.168.0.1-20

  12. 點擊 Create Target

  13. 如今選擇 Scan Management | New Task,並執行下列操做:

    1. 輸入任務名稱。

    2. 輸入註釋(可選)。

    3. 選擇你的掃描配置。這裏是 Local Vulnerabilities

    4. 選擇掃描目標。這裏是Local Network

    5. 全部其餘選項保留默認。

    6. 點擊 Create Task

  14. 如今訪問 Scan Management | Tasks

  15. 點擊掃描旁邊的播放按鈕。這裏是Local Vulnerability Scan

工做原理

這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列本地漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。

更多

一旦執行了掃描,你能夠經過查看報告來觀察結果:

  1. 訪問 Scan Management | Tasks

  2. 點擊Local Vulnerabilities Scan旁邊的放大鏡圖標:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-8.jpg)
  3. 點擊下載箭頭來查看報告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-7-9.jpg)

5.8 OpenVAS - 發現網絡漏洞

在這個祕籍中,咱們將要使用 OpenVAS 掃描目標上的網絡漏洞,這些漏洞針對咱們目標網絡上的設備。

準備

爲了完成這個祕籍,你須要被測試的虛擬機。

  • Windows XP

  • Windows 7

  • Metasploitable 2.0

  • 其它版本的 Linux

操做步驟

讓咱們以使用 OpenVAS 發現網絡漏洞開始,首先打開 Firefox 瀏覽器:

  1. 訪問http://127.0.0.1:9392並登錄 OpenVAS。

  2. 訪問 Configuration | Scan Configs

  3. 輸入掃描的名稱。這個祕籍中,咱們使用 Network Vulnerabilities

  4. 咱們選擇Empty, static and fast選項。這個選項可讓咱們從零開始並建立咱們本身的配置。

  5. 點擊 Create Scan Config

  6. 咱們如今打算編輯咱們的掃描配置。點擊 Network Vulnerabilities旁邊的扳手圖標。

  7. 按下Ctrl + F並在查找框中輸入Network

  8. 對於每一個找到的族,點擊 Select all NVT's 框中的複選框。族是一組漏洞。選擇的漏洞爲:

    • Brute force attacks

    • Buffer overflow

    • CISCO

    • Compliance

    • Credentials

    • Databases

    • Default Accounts

    • Denial of Service

    • FTP

    • Finger abuses

    • Firewalls

    • Gain a shell remotely

    • General

    • Malware

    • Netware

    • NMAP NSE

    • Peer-To-Peer File Sharing

    • Port Scanners

    • Privilege Escalation

    • Product Detection

    • RPC

    • Remote File Access

    • SMTP Problems

    • SNMP

    • Service detection

    • Settings

    • Wireless services

  9. 點擊Save Config

  10. 訪問Configuration | Targets

  11. 建立新的目標並執行下列操做:

    1. 輸入目標名稱。

    2. 輸入主機,經過下列方式之一:

      • 輸入惟一的地址:192.168.0.10

      • 輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

      • 輸入地址範圍:192.168.0.1-20

  12. 點擊 Create Target

  13. 如今選擇 Scan Management | New Task,並執行下列操做:

    1. 輸入任務名稱。

    2. 輸入註釋(可選)。

    3. 選擇你的掃描配置。這裏是 Network Vulnerabilities

    4. 選擇掃描目標。這裏是Local Network

    5. 全部其餘選項保留默認。

    6. 點擊 Create Task

  14. 如今訪問 Scan Management | Tasks

  15. 點擊掃描旁邊的播放按鈕。這裏是Network Vulnerability Scan

工做原理

這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列網絡漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。

更多

一旦執行了掃描,你能夠經過查看報告來觀察結果:

  1. 訪問 Scan Management | Tasks

  2. 點擊Network Vulnerabilities Scan旁邊的放大鏡圖標:

  3. 點擊下載箭頭來查看報告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-8-6.jpg)

5.9 OpenVAS - 發現 Linux 特定漏洞

在這個祕籍中,咱們將要使用 OpenVAS 掃描 Linux 漏洞,這些漏洞針對咱們目標網絡上的 Linux 主機。

準備

爲了完成這個祕籍,你須要被測試的虛擬機。

  • Metasploitable 2.0

  • 其它版本的 Linux

操做步驟

讓咱們以使用 OpenVAS 發現 Linux 特定漏洞開始,首先打開 Firefox 瀏覽器:

  1. 訪問http://127.0.0.1:9392並登錄 OpenVAS。

  2. 訪問 Configuration | Scan Configs

  3. 輸入掃描的名稱。這個祕籍中,咱們使用Linux Vulnerabilities

  4. 咱們選擇Empty, static and fast選項。這個選項可讓咱們從零開始並建立咱們本身的配置。

  5. 點擊 Create Scan Config

  6. 咱們如今打算編輯咱們的掃描配置。點擊Linux Vulnerabilities旁邊的扳手圖標。

  7. 按下Ctrl + F並在查找框中輸入Linux

  8. 對於每一個找到的族,點擊 Select all NVT's 框中的複選框。族是一組漏洞。選擇的漏洞爲:

    • Brute force attacks

    • Buffer overflow

    • Compliance

    • Credentials

    • Databases

    • Default Accounts

    • Denial of Service

    • FTP

    • Finger abuses

    • Gain a shell remotely

    • General

    • Malware

    • Netware

    • NMAP NSE

    • Port Scanners

    • Privilege Escalation

    • Product Detection

    • RPC

    • Remote File Access

    • SMTP Problems

    • SNMP

    • Service detection

    • Settings

    • Wireless services

    • Web Server

  9. 點擊Save Config

  10. 訪問Configuration | Targets

  11. 建立新的目標並執行下列操做:

    1. 輸入目標名稱。

    2. 輸入主機,經過下列方式之一:

      • 輸入惟一的地址:192.168.0.10

      • 輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

      • 輸入地址範圍:192.168.0.1-20

  12. 點擊 Create Target

  13. 如今選擇 Scan Management | New Task,並執行下列操做:

    1. 輸入任務名稱。

    2. 輸入註釋(可選)。

    3. 選擇你的掃描配置。這裏是Linux Vulnerabilities

    4. 選擇掃描目標。這裏是Local Network

    5. 全部其餘選項保留默認。

    6. 點擊 Create Task

  14. 如今訪問 Scan Management | Tasks

  15. 點擊掃描旁邊的播放按鈕。這裏是Linux Vulnerability Scan

工做原理

這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列 Linux 漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。

更多

一旦執行了掃描,你能夠經過查看報告來觀察結果:

  1. 訪問 Scan Management | Tasks

  2. 點擊Linux Vulnerabilities Scan旁邊的放大鏡圖標:

  3. 點擊下載箭頭來查看報告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)

5.10 OpenVAS - 發現 Windows 特定漏洞

在這個祕籍中,咱們將要使用 OpenVAS 掃描 Windows 漏洞,這些漏洞針對咱們目標網絡上的 Windows 主機。

準備

爲了完成這個祕籍,你須要被測試的虛擬機。

  • Windows XP

  • Windows 7

操做步驟

讓咱們以使用 OpenVAS 發現 Windows 特定漏洞開始,首先打開 Firefox 瀏覽器:

  1. 訪問http://127.0.0.1:9392並登錄 OpenVAS。

  2. 訪問 Configuration | Scan Configs

  3. 輸入掃描的名稱。這個祕籍中,咱們使用Windows Vulnerabilities

  4. 咱們選擇Empty, static and fast選項。這個選項可讓咱們從零開始並建立咱們本身的配置。

  5. 點擊 Create Scan Config

  6. 咱們如今打算編輯咱們的掃描配置。點擊Windows Vulnerabilities旁邊的扳手圖標。

  7. 按下Ctrl + F並在查找框中輸入Windows

  8. 對於每一個找到的族,點擊 Select all NVT's 框中的複選框。族是一組漏洞。選擇的漏洞爲:

    • Brute force attacks

    • Buffer overflow

    • Compliance

    • Credentials

    • Databases

    • Default Accounts

    • Denial of Service

    • FTP

    • Gain a shell remotely

    • General

    • Malware

    • NMAP NSE

    • Port Scanners

    • Privilege Escalation

    • Product Detection

    • RPC

    • Remote File Access

    • SMTP Problems

    • SNMP

    • Service detection

    • Web Server

    • Windows

    • Windows: Microsoft Bulletins

  9. 點擊Save Config

  10. 訪問Configuration | Targets

  11. 建立新的目標並執行下列操做:

    1. 輸入目標名稱。

    2. 輸入主機,經過下列方式之一:

      • 輸入惟一的地址:192.168.0.10

      • 輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115

      • 輸入地址範圍:192.168.0.1-20

  12. 點擊 Create Target

  13. 如今選擇 Scan Management | New Task,並執行下列操做:

    1. 輸入任務名稱。

    2. 輸入註釋(可選)。

    3. 選擇你的掃描配置。這裏是Windows Vulnerabilities

    4. 選擇掃描目標。這裏是Local Network

    5. 全部其餘選項保留默認。

    6. 點擊 Create Task

  14. 如今訪問 Scan Management | Tasks

  15. 點擊掃描旁邊的播放按鈕。這裏是Windows Vulnerability Scan

工做原理

這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列 Windows 漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。

更多

一旦執行了掃描,你能夠經過查看報告來觀察結果:

  1. 訪問 Scan Management | Tasks

  2. 點擊Windows Vulnerabilities Scan旁邊的放大鏡圖標:

  3. 點擊下載箭頭來查看報告:

    ![](http://git.oschina.net/wizardforcel/kali-linux-cookbook-zh/raw/master/img/5-9-5.jpg)
相關文章
相關標籤/搜索