正式介紹OpenVAS之前先說一些題外話
1.有一個網站記錄了很多的漏洞:
可以下載利用
2.如果覺得從網上尋找太麻煩,Kali自帶工具:searchsploit
比如我這里要尋找和Tomcat有關的漏洞
找到漏洞后可以前往對應的路徑尋找腳本:
接下來回歸正題:Nmap在弱點掃描中的應用:
Nmap的基本使用:https://www.cnblogs.com/xuyiqing/p/9686408.html
我們先查看一下Nmap的腳本:有一個script.db文件記錄了Nmap中所有的腳本
我當前版本的Nmap內含有的腳本共:552個
查看下具有攻擊性的腳本:89個
介紹一個漏洞: ms10-061
對應的Nmap腳本:smb-vuln-ms10-061.nse
頂級病毒Stuxnet蠕蟲利用的四個漏洞之一
利用原理:通過LANMAN API枚舉共享打印機
利用過程:由於Print Spooler權限配置不當,打印請求可在目標計算機任意位置創建文件,執行任意代碼
適用系統:windows XP,Server 2003 SP2,Vista,Server 2008以及部分win7
使用:
掃描下當前網絡存在的IP:
選在192.168.163.130為目標:枚舉共享
這里沒有探測出什么東西,只發現445是開啟的
如果能夠發現,就可以進一步做些事
接下來看看一個軟件:openvas:
Kali默認安裝,但沒有配合和啟動
OpenVAS簡介
OpenVAS是開放式漏洞評估系統,也可以說它是一個包含着相關工具的網絡掃描器。
其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。
用戶需要一種自動測試的方法,並確保正在運行一種最恰當的最新測試。
OpenVAS包括一個中央服務器和一個圖形化的前端。
這個服務器准許用戶運行 幾種不同的網絡漏洞測試(以Nessus攻擊腳本語言編寫),而且OpenVAS可以經常對其進行更新。
OpenVAS所有的代碼都符合GPL規范。
配置和開啟:
早期安裝過程:安裝,創建證書,同步弱點數據庫,創建客戶端證書......
雖說kali自帶openvas,不過我這里不知道什么情況。。
只能:
apt-get updaate
apt-get install openvas
很大,需要等很長時間,我盯着命令行硬等,頭皮發麻
終於下載好了!!
早期呢,安裝需要很麻煩的配置
現在呢,只需要很簡單的幾步
1.初始化安裝:openvas-setup
注意:需要掛VPN才能安裝,我這里用的SSR配合proxychains:
使用方法:https://www.cnblogs.com/xuyiqing/p/9680124.html
這里還是要等待很久,雖說我是高速VPN但也等了半小時
檢查安裝結果:openvas-check-setup
系統默認用戶名密碼很復雜,需要查看:openvasmd--list-users
接下來就是修改密碼:openvasmd--user=admin --new-password=xxx
升級:openvas-feed-update
安裝完成之后,會開啟9390,9391,9392這三個端口
好了,訪問https://127.0.0.1:9392即可打開openvas
輸入默認用戶Admin和你修改后的密碼即可登陸:
這里第一次安裝完成,是自動開啟服務的,如果不是第一次呢,就需要一個命令:
openvas-start