Kali學習筆記17:OpenVAS安裝部署


正式介紹OpenVAS之前先說一些題外話

1.有一個網站記錄了很多的漏洞:

https://www.exploit-db.com/

可以下載利用

 

2.如果覺得從網上尋找太麻煩,Kali自帶工具:searchsploit 

比如我這里要尋找和Tomcat有關的漏洞

 

找到漏洞后可以前往對應的路徑尋找腳本:

 

 

 

 接下來回歸正題:Nmap在弱點掃描中的應用:

Nmap的基本使用:https://www.cnblogs.com/xuyiqing/p/9686408.html

 

 我們先查看一下Nmap的腳本:有一個script.db文件記錄了Nmap中所有的腳本

我當前版本的Nmap內含有的腳本共:552個

 

查看下具有攻擊性的腳本:89個

 

 

介紹一個漏洞: ms10-061

對應的Nmap腳本:smb-vuln-ms10-061.nse

頂級病毒Stuxnet蠕蟲利用的四個漏洞之一

利用原理:通過LANMAN API枚舉共享打印機

利用過程:由於Print Spooler權限配置不當,打印請求可在目標計算機任意位置創建文件,執行任意代碼

適用系統:windows XP,Server 2003 SP2,Vista,Server 2008以及部分win7

 

使用:

掃描下當前網絡存在的IP:

 

選在192.168.163.130為目標:枚舉共享

 

這里沒有探測出什么東西,只發現445是開啟的

如果能夠發現,就可以進一步做些事

 

接下來看看一個軟件:openvas:

Kali默認安裝,但沒有配合和啟動

 

OpenVAS簡介

OpenVAS是開放式漏洞評估系統,也可以說它是一個包含着相關工具的網絡掃描器。

其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。

用戶需要一種自動測試的方法,並確保正在運行一種最恰當的最新測試。

OpenVAS包括一個中央服務器和一個圖形化的前端。

這個服務器准許用戶運行 幾種不同的網絡漏洞測試(以Nessus攻擊腳本語言編寫),而且OpenVAS可以經常對其進行更新。

OpenVAS所有的代碼都符合GPL規范。

 

配置和開啟:

早期安裝過程:安裝,創建證書,同步弱點數據庫,創建客戶端證書......

 

雖說kali自帶openvas,不過我這里不知道什么情況。。

只能:

apt-get updaate

apt-get install openvas

 

很大,需要等很長時間,我盯着命令行硬等,頭皮發麻

 

終於下載好了!!

 

早期呢,安裝需要很麻煩的配置

現在呢,只需要很簡單的幾步

 

1.初始化安裝:openvas-setup

注意:需要掛VPN才能安裝,我這里用的SSR配合proxychains:

使用方法:https://www.cnblogs.com/xuyiqing/p/9680124.html

這里還是要等待很久,雖說我是高速VPN但也等了半小時

 

檢查安裝結果:openvas-check-setup

系統默認用戶名密碼很復雜,需要查看:openvasmd--list-users

接下來就是修改密碼:openvasmd--user=admin --new-password=xxx

升級:openvas-feed-update

 

安裝完成之后,會開啟9390,9391,9392這三個端口

 

好了,訪問https://127.0.0.1:9392即可打開openvas

 

輸入默認用戶Admin和你修改后的密碼即可登陸:

 

這里第一次安裝完成,是自動開啟服務的,如果不是第一次呢,就需要一個命令:

openvas-start


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM