又是把筆記搬出來分享的一篇文章,有些步驟我自己都快忘了。。。下面開始漏洞掃描實驗。
一、 實驗名稱:漏洞掃描
二、 實驗環境:VMware Workstation pro虛擬機、kali-linux-2019.4(攻擊機1)、Nessus WVS2合1(攻擊機2)、WinXPenSP3(靶機1)、Windows 7 x64(靶機2)、攻擊機1 ip:192.168.106.129、攻擊機2 ip:192.168.106.133、靶機1 ip:192.168.106.128、靶機2 ip:192.168.106.132
三、 實驗原理:本次實驗利用了nmap和Nessus_AWVS2合1工具,這里其實是有三個工具nmap、Nessus和AWVS,這三個工具都是基於端口掃描,其原理是當一個主機向遠端一個服務器的某一個端口提出建立一個連接的請求,如果對方有此項服務,就會應答,如果對方未安裝此項服務時,即使你向相應的端口發出請求,對方仍無應答,利用這個原理,如果對所有熟知端口或自己選定的某個范圍內的熟知端口分別建立連接,並記錄下遠端服務器所給予的應答,通過查看記錄就可以知道目標服務器上都安裝了哪些服務,然后就可以通過所提供的這些服務的己知漏洞就可進行攻擊。
四、 實驗步驟:
方法一:
1. 打開kali-linux系統終端,得到XP系統ip地址后輸入常見漏洞掃描命令掃描XP系統:nmap --script vuln 192.168.106.128,得到存在的漏洞信息,命令操作參考文章:https://blog.csdn.net/Perpetual_Blue/article/details/109491280
2. 接着嘗試掃描win7系統漏洞
方法二:
這里給大家提個醒,像這些采用暴力枚舉的工具大家平時用虛擬機、靶機實驗實驗就行了,最好不要用到別人的網站上,容易導致網站服務器崩潰,在未授權的情況下是構成犯罪的。
1. 打開Nessus-linux系統,輸入linux賬號密碼,登入系統后輸入ifconfig獲得ip(同kali)
如果小伙伴出現沒有inet的情況,看看自己的虛擬機網絡模式設置,將其設置為NAT模式,關於這三種網絡模式的區別大家可以去百度了解一下。
2. 我們首先進入Nessus網頁后台https://192.168.245.128:8834/登錄用戶
順便一提,設置好虛擬機的用戶名和密碼后可以在這里備注記錄以防忘記
3. 點擊My Scans,點擊右上角的+New Scan創建新掃描
4. 選擇高級掃描
5. 下面信息關鍵在targets中填入目標ip。
6. 保存后點擊運行得到漏洞信息。
7. 同理得到win7系統漏洞信息
8. 這里應該是方法三,但因為我使用的是Nessus和AWVS二合一的工具,所以這里我放在一起寫了,分開也是一樣的。進入AWVS網頁后台https://192.168.245.128:13443/登錄用戶,登錄賬號密碼放在了下載包的說明txt里。
9. 進入后點擊Add Target添加網址就可以掃描web漏洞了