做者:Willie L. Pritchett, David De Smetlinux
譯者:飛龍git
協議:CC BY-NC-SA 4.0github
掃描和識別目標的漏洞一般被滲透測試者看作無聊的任務之一。可是,它也是最重要的任務之一。這也應該被當作爲你的家庭做業。就像在學校那樣,家庭做業和小測驗的設計目的是讓你熟練經過考試。shell
漏洞識別須要你作一些做業。你會了解到目標上什麼漏洞更易於利用,便於你發送威力更大的攻擊。本質上,若是攻擊者自己就是考試,那麼漏洞識別就是你準備的機會。數據庫
Nessus 和 OpenVAS 均可以掃描出目標上類似的漏洞。這些漏洞包括:瀏覽器
Linux 漏洞安全
Windows 漏洞bash
本地安全檢查服務器
網絡服務漏洞網絡
在這個祕籍中,咱們會安裝、配置和啓動 Nessus。爲了在咱們所選的目標上定位漏洞,Nessus 的漏洞檢測有兩種版本:家庭版和專業版。
家庭版:家庭版用於非商業/我的用途。以任何緣由在專業環境下適用 Nessus 都須要使用專業版。
上夜班:專業版用於商業用途。它包括支持和額外特性,例如無線的併發鏈接數,以及其它。若是你是一個顧問,須要對某個客戶執行測試,專業版就是爲你準備的。
對於咱們的祕籍,咱們假定你使用家庭版。
須要知足下列需求:
須要網絡鏈接來完成這個祕籍。
Nessus 家庭版的有效許可證。
讓咱們開始安裝、配置和啓動 Nessus, 首先打開終端窗口:
打開 Web 瀏覽器,訪問這個網址:http://www. tenable.com/produ...。
在屏幕的左側,Download Nessus
的下面,選擇Linux
而且選擇Nessus-5.2.1-debian6_amd64.deb
(或新版本)。
將文件下載到本地根目錄下。
打開終端窗口
執行下列命令來安裝 Nessus:
dpkg -i "Nessus-5.2.1-debian6_i386.deb"
這個命令的輸出展現在下面:
Nessus 會安裝到/opt/nessus
目錄下。
一旦安裝好了,你就能經過鍵入下列命令啓動 Nessus:
/etc/init.d/nessusd start
在你啓動 Nessus 以前,你須要先擁有註冊碼。你能夠從「更多」一節中獲得更多信息。
經過執行下列命令,激活你的 Nessus:
/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
這一步中,咱們會從http://plugins.nessus.org獲取新的插件。
取決於你的網絡鏈接,這可能須要一到兩分鐘。
如今在終端中鍵入下列命令:
/opt/nessus/sbin/nessus-adduser
在登陸提示框中,輸入用戶的登陸名稱。
輸入兩次密碼。
回答 Y(Yes),將用戶設置爲管理員。
這一步只須要在第一次使用時操做。
完成後,你能夠經過鍵入如下命令來啓動 Nessus(沒有用戶帳戶則不能工做)。
在https://127.0.0.1:8834上登陸 Nessus。
若是你打算使用 Nessus,要記得從安裝在你的主機上 ,或者虛擬機上的kali Linux 版本中訪問。緣由是,Nessus會基於所使用的機器來激活本身。若是你安裝到優盤上了,在每次重啓後你都須要從新激活你的版本。
在這個祕籍中,咱們以打開終端窗口,並經過倉庫來安裝 Nessus 開始。以後咱們啓動了 Nessus,併爲了使用它安裝了咱們的證書。
爲了註冊咱們的 Nessus 副本,你必須擁有有效的許可證,它能夠從http://www.tenable.com/produc...來得到信息。
如今咱們已經安裝並配置了 Nessus,咱們將要執行第一次漏洞測試。Nessus 容許咱們攻擊不少種類的漏洞,它們取決於咱們的版本。咱們也須要評估的目標漏洞列表限制爲針對咱們想要獲取的信息類型的漏洞。在這個祕籍中,咱們將要以發現本地漏洞開始,這些漏洞針對咱們當前使用的操做系統。
爲了完成這個祕籍,你將要測試你的本地系統(Kali Linux)。
讓咱們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登陸 Nessus。
訪問 Policies
。
點擊New Policy
。
在General Settings
標籤頁,進行以下操做:
在 Settings Type
中選擇 Basic
。
爲你的掃描輸入一個名稱。咱們選擇了Local Vulnerability Assessment
,但你能夠選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared
:其它用戶能夠利用此次掃描。
Private
:此次掃描只能被你使用。
其它項目保留默認。
點擊Update
。
在Plugins
標籤頁中,選擇Disable All
並選擇下列特定的漏洞:
Ubuntu Local Security Checks
。
Default Unix Accounts
。
點擊Update
來保存新的策略。
在主菜單中,點擊Scan Queue
菜單選項。
點擊New Scan
按鈕並進行以下操做:
爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。
輸入掃描類型:
Run Now
:默認開啓,這個選項會當即運行掃描。
Scehduled
:容許你選擇日期和時間來運行掃描。
Template
:將掃描設置爲模板。
選擇掃描策略。這裏,咱們選擇以前建立的Local Vulnerabilities Assessment
策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也能夠在每行輸入目標的範圍。
你也能夠上傳目標文件(若是有的話)或選擇 Add Target IP Address
。
點擊Run Scan
:
你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告。
雙擊報告來分析下列要點(在Results
標籤頁中):
每一個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每一個端口的問題。
點擊列下方的數字,來得到所發現的特定漏洞的列表。
漏洞會詳細列出。
點擊Reports
主菜單中的 Download Report
。
Nessus 容許咱們攻擊不少種類的漏洞,它們取決於咱們的版本。咱們也須要評估的目標漏洞列表限制爲針對咱們想要獲取的信息類型的漏洞。這個密集中,咱們會配置 Nessus 來發現目標上的網絡漏洞。這些漏洞針對主機或網絡協議。
爲了完成這個祕籍,你須要被測試的虛擬機。
Windows XP
Windows 7
Metasploitable 2.0
網絡防火牆或路由
任何其它 Linux 版本
讓咱們開始使用 Nessus 來發現本地漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登陸 Nessus。
訪問 Policies
。
點擊Add Policy
。
在General
標籤頁,進行以下操做:
爲你的掃描輸入一個名稱。咱們選擇了Internal Network Scan
,但你能夠選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared
:其它用戶能夠利用此次掃描。
Private
:此次掃描只能被你使用。
其它項目保留默認。
點擊Update
。
在Plugins
標籤頁中,點擊 Disable All
並選擇下列特定的漏洞:
CISCO
DNS
Default Unix Accounts
FTP
Firewalls
Gain a shell remotely
General
Netware
Peer-To-Peer File Sharing
Policy Compliance
Port Scanners
SCADA
SMTP Problems
SNMP
Service Detection
Settings
點擊Update
來保存新的策略。
在主菜單中,點擊Scan Queue
菜單選項。
點擊New Scan
按鈕並進行以下操做:
爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。
輸入掃描類型:
Run Now
:默認開啓,這個選項會當即運行掃描。
Scehduled
:容許你選擇日期和時間來運行掃描。
Template
:將掃描設置爲模板。
選擇掃描策略。這裏,咱們選擇以前建立的Internal Network Scan
策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也能夠在每行輸入目標的範圍。
你也能夠上傳目標文件(若是有的話)或選擇 Add Target IP Address
。
點擊Run Scan
:
你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告,它在Results
標籤頁中。
雙擊報告來分析下列要點(在Results
標籤頁中):
每一個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每一個端口的問題。
點擊列下方的數字,來得到所發現的特定問題/漏洞的列表。
漏洞會詳細列出。
點擊Reports
主菜單中的 Download Report
。
在這個祕籍中,咱們會使用 Nessus 探索如何發現 Linux 特定漏洞。這些漏洞針對網絡上運行Linux的主機。
爲了完成這個祕籍,你須要被測試的虛擬機:
Metasploitable 2.0
其它 Linux 版本
讓咱們開始使用 Nessus 來發現 Linux 特定漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登陸 Nessus。
訪問 Policies
。
點擊Add Policy
。
在General Settings
標籤頁,進行以下操做:
爲你的掃描輸入一個名稱。咱們選擇了Linux Vulnerability Scan
,但你能夠選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared
:其它用戶能夠利用此次掃描。
Private
:此次掃描只能被你使用。
其它項目保留默認。
在Plugins
標籤頁中,點擊 Disable All
並選擇下列特定的漏洞。當咱們掃描可能在咱們的 Linux 目標上運行的服務時,這份列表會變得很長:
Backdoors
Brute Force Attacks
CentOS Local Security Checks
DNS
Debian Local Security Checks
Default Unix Accounts
Denial of Service
FTP
Fedora Local Security Checks
Firewalls
FreeBSD Local Security Checks
Gain a shell remotely
General
Gentoo Local Security Checks
HP-UX Local Security Checks
Mandriva Local Security Checks
Misc
Port Scanners
Red Hat Local Security Checks
SMTP Problems
SNMP
Scientific Linux Local Security Checks
Slackware Local Security Checks
Solaris Local Security Checks
SuSE Local Security Checks
Ubuntu Local Security Checks
Web Servers
點擊Update
來保存新的策略。
在主菜單中,點擊Scan Queue
菜單選項。
點擊New Scan
按鈕並進行以下操做:
爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。
輸入掃描類型:
Run Now
:默認開啓,這個選項會當即運行掃描。
Scehduled
:容許你選擇日期和時間來運行掃描。
Template
:將掃描設置爲模板。
選擇掃描策略。這裏,咱們選擇以前建立的Linux Vulnerabilities Scan
策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也能夠在每行輸入目標的範圍。
上傳目標文件(若是有的話)或選擇 Add Target IP Address
。
點擊Launch Scan
:
你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告,它在 Reports
標籤頁中。
雙擊報告來分析下列要點:
每一個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每一個端口的問題。
點擊列下方的數字,來得到所發現的特定問題/漏洞的列表。
漏洞會詳細列出。
點擊Reports
主菜單中的 Download Report
。
在這個祕籍中,咱們會使用 Nessus 探索如何發現 Windows 特定漏洞。這些漏洞針對網絡上運行 Windows 的主機。
爲了完成祕籍,你須要被測試的虛擬機:
Windows XP
Windows 7
讓咱們開始使用 Nessus 發現 Windows 特定的漏洞,首先打開 Firefox 瀏覽器:
在 https://127.0.0.1:8834 登陸 Nessus。
訪問 Policies
。
點擊Add Policy
。
在General Settings
標籤頁,進行以下操做:
爲你的掃描輸入一個名稱。咱們選擇了 Windows Vulnerability Scan
,但你能夠選擇想要的其它名稱。
有兩個可見性的選擇:‘
Shared
:其它用戶能夠利用此次掃描。
Private
:此次掃描只能被你使用。
其它項目保留默認。
點擊Submit
。
在Plugins
標籤頁中,點擊 Disable All
並選擇下列特定的漏洞。它們可能出如今 Windows 系統中:
DNS Databases
Denial of Service
FTP
SMTP Problems
SNMP Settings
Web Servers
Windows
Windows: Microsoft Bulletins
Windows: User management
點擊Submit
來保存新的策略。
在主菜單中,點擊Scan
菜單選項。
點擊Add Scan
按鈕並進行以下操做:
爲你的掃描輸入名稱。若是你一次運行多個掃描,這會很是有用。這是區分當前運行的不一樣掃描的方式。
輸入掃描類型:
Run Now
:默認開啓,這個選項會當即運行掃描。
Scehduled
:容許你選擇日期和時間來運行掃描。
Template
:將掃描設置爲模板。
選擇掃描策略。這裏,咱們選擇以前建立的Windows Vulnerabilities Scan
策略。
選擇你的目標,包含下列要點:
目標必須每行輸入一個。
你也能夠在每行輸入目標的範圍。
上傳目標文件(若是有的話)或選擇 Add Target IP Address
。
點擊Launch Scan
:
你會被要求確認,你的測試將會執行(取決於你選擇了多少目標,以及要執行多少測試)。
一旦完成了,你會收到一份報告,它在 Reports
標籤頁中。
雙擊報告來分析下列要點:
每一個發現了漏洞的目標會被列出。
雙擊 IP 地址來觀察端口,和每一個端口的問題。
點擊列下方的數字,來得到所發現的特定問題/漏洞的列表。
漏洞會詳細列出。
點擊Reports
主菜單中的 Download Report
。
OpenVAS,即開放漏洞評估系統,是一個用於評估目標漏洞的傑出框架。它是 Nessus 項目的分支。不像 Nessus,OpenVAS提供了徹底免費的版本。因爲 OpenVAS 在Kali Linux中成爲標準,咱們將會以配置開始。
須要網絡鏈接。
讓咱們開始安裝、配置和啓動 OpenVAS,首先在終端窗口中訪問它的路徑。
OpenVAS 默認安裝,而且只須要配置便於使用。
在終端窗口中,將路徑變爲 OpenVAS 的路徑:
cd /usr/share/openvas
執行下列命令:
openvas-mkcert
這一步咱們爲 OpenVAS 建立了 SSL 證書。
保留 CA 的默認生命週期。
更新證書的生命週期,來匹配 CA 證書的天數:1460
。
輸入國家或地區。
輸入州或省。
組織名稱保留默認。
你會看到證書確認界面,以後按下回車鍵來退出。
執行下列命令:
openvas-nvt-sync
這會將 OpenVAS NVT 數據庫和當前的 NVT 版本同步。也會更新到最新的漏洞檢查。
執行下列命令:
openvas-mkcert-client -n om -i openvasmd -rebuild
這會生成客戶證書並分別重構數據庫。
執行下列命令:
openvassd
這會啓動 OpenVAS 掃描器並加載全部插件(大約 26406 個),因此會花一些時間。
執行下列命令:
openvasmd --rebuild openvasmd --backup
執行下列命令來建立你的管理員用戶(咱們使用 openvasadmin
):
openvasad -c 'add_user' -n openvasadmin -r admin
執行下列命令:
openvas-adduser
這會讓你建立普通用戶:
輸入登陸名稱。
在校驗請求上按下回車鍵(這會自動選擇密碼)。
輸入兩次密碼。
對於規則,按下Ctrl + D
。
按下Y
來添加用戶。
執行下列命令來配置 OpenVAS 的交互端口:
openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
9392 是用於 Web 瀏覽器的推薦端口,可是你能夠本身選擇。
訪問http://127.0.0.1:9392,在你的瀏覽器中查看 OpenVAS 的 Web 界面。
在這個祕籍中,咱們以打開終端窗口並經過倉庫安裝 OpenVAS 來開始。以後咱們建立了一個證書並安裝咱們的插件數據庫。而後,咱們建立了一個管理員和一個普通用戶帳號。最後,咱們啓動了 OpenVAS 的 Web 界面並展現了登陸界面。
每次你在 OpenVAS 中執行操做的時候,你都須要重建數據庫。
這一節展現了除了啓動 OpenVAS 以外的一些附加信息。
編寫 SSH 腳原本啓動 OpenVAS
每次你打算啓動 OpenVAS 的時候,你須要:
同步 NVT 版本(這很是不錯,由於這些項目會在新漏洞發現的時候更改)。
啓動 OpenVAS 掃描器。
重建數據庫。
備份數據庫。
配置你的端口。
爲了節省時間,下面的簡單 Bash 腳本可讓你啓動 OpenVAS。把文件保存爲 OpenVAS.sh
,並放在你的/root
文件夾中:
#!/bin/bash openvas-nvt-sync openvassd openvasmd --rebuild openvasmd --backup openvasmd -p 9390 -a 127.0.0.1 openvasad -a 127.0.0.1 -p 9393 gsad --http-only --listen=127.0.0.1 -p 9392
使用 OpenVAS 桌面
你能夠選擇經過 OpenVAS 桌面來執行相同步驟。OpenVAS 桌面是一個 GUI 應用。爲了啓動這個應用:
在 Kali Linux 的桌面的啓動菜單中,訪問Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop
,就像下面展現的那樣:

將服務器地址輸入爲127.0.0.1
。
輸入你的用戶名。
輸入你的密碼。
點擊Log in
按鈕。
OpenVAS 容許咱們攻擊不少種類的漏洞,它們取決於咱們的版本。咱們也須要評估的目標漏洞列表限制爲針對咱們想要獲取的信息類型的漏洞。在這個祕籍中,咱們將要使用 OpenVAS 掃描目標上的本地漏洞,這些漏洞針對咱們當前的本地主機。
讓咱們以使用 OpenVAS 發現本地漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392並登錄 OpenVAS。
訪問 Configuration | Scan Configs
。
輸入掃描的名稱。這個祕籍中,咱們使用 Local Vulnerabilities
。
咱們選擇Empty, static and fast
選項。這個選項可讓咱們從零開始並建立咱們本身的配置。
點擊 Create Scan Config
:
咱們如今打算編輯咱們的掃描配置。點擊 Local Vulnerabilities
旁邊的扳手圖標。
按下Ctrl + F
並在查找框中輸入Local
。
對於每一個找到的本地族,點擊 Select all NVT's
框中的複選框。族是一組漏洞。選擇的漏洞爲:
Compliance
Credentials
Default Accounts
Denial of Service
FTP
Ubuntu Local Security Checks
點擊Save Config
。
訪問Configuration | Targets
:
建立新的目標並執行下列操做:
輸入目標名稱。
輸入主機,經過下列方式之一:
輸入惟一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址範圍:192.168.0.1-20
點擊 Create Target
。
如今選擇 Scan Management | New Task
,並執行下列操做:
輸入任務名稱。
輸入註釋(可選)。
選擇你的掃描配置。這裏是 Local Vulnerabilities
。
選擇掃描目標。這裏是Local Network
。
全部其餘選項保留默認。
點擊 Create Task
。
如今訪問 Scan Management | Tasks
。
點擊掃描旁邊的播放按鈕。這裏是Local Vulnerability Scan
:
這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列本地漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。
一旦執行了掃描,你能夠經過查看報告來觀察結果:
訪問 Scan Management | Tasks
。
點擊Local Vulnerabilities Scan
旁邊的放大鏡圖標:

點擊下載箭頭來查看報告:

在這個祕籍中,咱們將要使用 OpenVAS 掃描目標上的網絡漏洞,這些漏洞針對咱們目標網絡上的設備。
爲了完成這個祕籍,你須要被測試的虛擬機。
Windows XP
Windows 7
Metasploitable 2.0
其它版本的 Linux
讓咱們以使用 OpenVAS 發現網絡漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392並登錄 OpenVAS。
訪問 Configuration | Scan Configs
。
輸入掃描的名稱。這個祕籍中,咱們使用 Network Vulnerabilities
。
咱們選擇Empty, static and fast
選項。這個選項可讓咱們從零開始並建立咱們本身的配置。
點擊 Create Scan Config
:
咱們如今打算編輯咱們的掃描配置。點擊 Network Vulnerabilities
旁邊的扳手圖標。
按下Ctrl + F
並在查找框中輸入Network
。
對於每一個找到的族,點擊 Select all NVT's
框中的複選框。族是一組漏洞。選擇的漏洞爲:
Brute force attacks
Buffer overflow
CISCO
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Firewalls
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Peer-To-Peer File Sharing
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
點擊Save Config
。
訪問Configuration | Targets
:
建立新的目標並執行下列操做:
輸入目標名稱。
輸入主機,經過下列方式之一:
輸入惟一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址範圍:192.168.0.1-20
點擊 Create Target
。
如今選擇 Scan Management | New Task
,並執行下列操做:
輸入任務名稱。
輸入註釋(可選)。
選擇你的掃描配置。這裏是 Network Vulnerabilities
。
選擇掃描目標。這裏是Local Network
。
全部其餘選項保留默認。
點擊 Create Task
。
如今訪問 Scan Management | Tasks
。
點擊掃描旁邊的播放按鈕。這裏是Network Vulnerability Scan
:
這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列網絡漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。
一旦執行了掃描,你能夠經過查看報告來觀察結果:
訪問 Scan Management | Tasks
。
點擊Network Vulnerabilities Scan
旁邊的放大鏡圖標:
點擊下載箭頭來查看報告:

在這個祕籍中,咱們將要使用 OpenVAS 掃描 Linux 漏洞,這些漏洞針對咱們目標網絡上的 Linux 主機。
爲了完成這個祕籍,你須要被測試的虛擬機。
Metasploitable 2.0
其它版本的 Linux
讓咱們以使用 OpenVAS 發現 Linux 特定漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392並登錄 OpenVAS。
訪問 Configuration | Scan Configs
。
輸入掃描的名稱。這個祕籍中,咱們使用Linux Vulnerabilities
。
咱們選擇Empty, static and fast
選項。這個選項可讓咱們從零開始並建立咱們本身的配置。
點擊 Create Scan Config
:
咱們如今打算編輯咱們的掃描配置。點擊Linux Vulnerabilities
旁邊的扳手圖標。
按下Ctrl + F
並在查找框中輸入Linux
。
對於每一個找到的族,點擊 Select all NVT's
框中的複選框。族是一組漏洞。選擇的漏洞爲:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Finger abuses
Gain a shell remotely
General
Malware
Netware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Settings
Wireless services
Web Server
點擊Save Config
。
訪問Configuration | Targets
:
建立新的目標並執行下列操做:
輸入目標名稱。
輸入主機,經過下列方式之一:
輸入惟一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址範圍:192.168.0.1-20
點擊 Create Target
。
如今選擇 Scan Management | New Task
,並執行下列操做:
輸入任務名稱。
輸入註釋(可選)。
選擇你的掃描配置。這裏是Linux Vulnerabilities
。
選擇掃描目標。這裏是Local Network
。
全部其餘選項保留默認。
點擊 Create Task
。
如今訪問 Scan Management | Tasks
。
點擊掃描旁邊的播放按鈕。這裏是Linux Vulnerability Scan
:
這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列 Linux 漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。
一旦執行了掃描,你能夠經過查看報告來觀察結果:
訪問 Scan Management | Tasks
。
點擊Linux Vulnerabilities Scan
旁邊的放大鏡圖標:
點擊下載箭頭來查看報告:

在這個祕籍中,咱們將要使用 OpenVAS 掃描 Windows 漏洞,這些漏洞針對咱們目標網絡上的 Windows 主機。
爲了完成這個祕籍,你須要被測試的虛擬機。
Windows XP
Windows 7
讓咱們以使用 OpenVAS 發現 Windows 特定漏洞開始,首先打開 Firefox 瀏覽器:
訪問http://127.0.0.1:9392並登錄 OpenVAS。
訪問 Configuration | Scan Configs
。
輸入掃描的名稱。這個祕籍中,咱們使用Windows Vulnerabilities
。
咱們選擇Empty, static and fast
選項。這個選項可讓咱們從零開始並建立咱們本身的配置。
點擊 Create Scan Config
:
咱們如今打算編輯咱們的掃描配置。點擊Windows Vulnerabilities
旁邊的扳手圖標。
按下Ctrl + F
並在查找框中輸入Windows
。
對於每一個找到的族,點擊 Select all NVT's
框中的複選框。族是一組漏洞。選擇的漏洞爲:
Brute force attacks
Buffer overflow
Compliance
Credentials
Databases
Default Accounts
Denial of Service
FTP
Gain a shell remotely
General
Malware
NMAP NSE
Port Scanners
Privilege Escalation
Product Detection
RPC
Remote File Access
SMTP Problems
SNMP
Service detection
Web Server
Windows
Windows: Microsoft Bulletins
點擊Save Config
。
訪問Configuration | Targets
:
建立新的目標並執行下列操做:
輸入目標名稱。
輸入主機,經過下列方式之一:
輸入惟一的地址:192.168.0.10
輸入多個地址,以逗號分隔:192.168.0.10,192.168.0.115
輸入地址範圍:192.168.0.1-20
點擊 Create Target
。
如今選擇 Scan Management | New Task
,並執行下列操做:
輸入任務名稱。
輸入註釋(可選)。
選擇你的掃描配置。這裏是Windows Vulnerabilities
。
選擇掃描目標。這裏是Local Network
。
全部其餘選項保留默認。
點擊 Create Task
。
如今訪問 Scan Management | Tasks
。
點擊掃描旁邊的播放按鈕。這裏是Windows Vulnerability Scan
:
這個祕籍中,咱們啓動 OpenVAS 並登入它的 Web 界面。以後咱們配置了 OpenVAS 來搜索一系列 Windows 漏洞。最後,咱們選擇了目標並完成了掃描。OpenVAS 以後掃描了目標系統上已知漏洞,包括咱們的 NVT 版本。
一旦執行了掃描,你能夠經過查看報告來觀察結果:
訪問 Scan Management | Tasks
。
點擊Windows Vulnerabilities Scan
旁邊的放大鏡圖標:
點擊下載箭頭來查看報告:
