正式介绍OpenVAS之前先说一些题外话
1.有一个网站记录了很多的漏洞:
可以下载利用
2.如果觉得从网上寻找太麻烦,Kali自带工具:searchsploit
比如我这里要寻找和Tomcat有关的漏洞
找到漏洞后可以前往对应的路径寻找脚本:
接下来回归正题:Nmap在弱点扫描中的应用:
Nmap的基本使用:https://www.cnblogs.com/xuyiqing/p/9686408.html
我们先查看一下Nmap的脚本:有一个script.db文件记录了Nmap中所有的脚本
我当前版本的Nmap内含有的脚本共:552个
查看下具有攻击性的脚本:89个
介绍一个漏洞: ms10-061
对应的Nmap脚本:smb-vuln-ms10-061.nse
*病毒Stuxnet蠕虫利用的四个漏洞之一
利用原理:通过LANMAN API枚举共享打印机
利用过程:由于Print Spooler权限配置不当,打印请求可在目标计算机任意位置创建文件,执行任意代码
适用系统:windows XP,Server 2003 SP2,Vista,Server 2008以及部分win7
使用:
扫描下当前网络存在的IP:
选在192.168.163.130为目标:枚举共享
这里没有探测出什么东西,只发现445是开启的
如果能够发现,就可以进一步做些事
接下来看看一个软件:openvas:
Kali默认安装,但没有配合和启动
OpenVAS简介
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。
用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。
OpenVAS包括一个*服务器和一个图形化的前端。
这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。
OpenVAS所有的代码都符合GPL规范。
配置和开启:
早期安装过程:安装,创建证书,同步弱点数据库,创建客户端证书......
虽说kali自带openvas,不过我这里不知道什么情况。。
只能:
apt-get updaate
apt-get install openvas
很大,需要等很长时间,我盯着命令行硬等,头皮发麻
终于下载好了!!
早期呢,安装需要很麻烦的配置
现在呢,只需要很简单的几步
1.初始化安装:openvas-setup
注意:需要挂VPN才能安装,我这里用的SSR配合proxychains:
使用方法:https://www.cnblogs.com/xuyiqing/p/9680124.html
这里还是要等待很久,虽说我是高速VPN但也等了半小时
检查安装结果:openvas-check-setup
系统默认用户名密码很复杂,需要查看:openvasmd--list-users
接下来就是修改密码:openvasmd--user=admin --new-password=xxx
升级:openvas-feed-update
安装完成之后,会开启9390,9391,9392这三个端口
好了,访问https://127.0.0.1:9392即可打开openvas
输入默认用户Admin和你修改后的密码即可登陆:
这里第一次安装完成,是自动开启服务的,如果不是第一次呢,就需要一个命令:
openvas-start