网络 /Web漏洞扫描

目录

网络漏洞扫描

OpenVAS 的安装

OpenVAS 的使⽤

Web 漏洞扫描

AWVS

AWVS 的使⽤:

创建扫描⽬标

创建扫描任务

开启扫描任务

导出扫描报告


通过网络漏洞扫描,全面掌握目标服务器存在的安全漏洞。市面上通常使用的漏洞扫描器有 Nessus  ,  Nexpose  ,  Openvas  ,极光等。

本次实验所使用的网络漏洞扫描器是 openvas,可以用来识别远程主机、Web应用存在的各种漏洞。

 

OpenVAS 的安装

通过ISO镜像安装

GSM 管理系统

下载镜像:https://www.greenbone.net/en/install_use_gce/

系统安装

更新Feed

 

安装到kali

sudo apt-get update             # 更新软件列表

sudo apt-get install openvas*   # 安装OpenVAS 相关组件

sudo openvas-setup              # OpenVAS 的安装,动下载漏洞库

sudo reboot                     # 重启

sudo openvas-start            # 启动OpenVAS

sudo openvas-check-setup      # 检查OpenVAS是否有安装错误

 

# 修改密码

openvasmd --user=admin --new-password=123456

# kali 中的OpenVAS 有个Bug,法通过外部地址访问。

# 只能通过127.0.0.1

 

 

OpenVAS 的使⽤

访问OpenVAS

https://127.0.0.1:9392

注:如果会提示证书失效,接收险提示即可。

扫描目标

Configration  选项下 --- Targets

 

扫描策略

Configration -> Scanners

在扫描的过程中,使⽤的扫描策略和配置。

 

扫描任务

Scans -> Tasks

使⽤扫描策略对⽬标进⾏漏洞扫描。

网络 /Web漏洞扫描

网络 /Web漏洞扫描

 

网络 /Web漏洞扫描

 

 

扫描速度是很慢的,很快速的 done ,说明扫描失败。

网络 /Web漏洞扫描

点击done

网络 /Web漏洞扫描

扫描报告

网络 /Web漏洞扫描

 

网络 /Web漏洞扫描

网络 /Web漏洞扫描

 

 

 

 

 

 

 

 

Web 漏洞扫描

♦  主动式Web 漏洞扫描器

AWVS  、AppScan

♦  被动式Web 漏洞扫描器

Browser <--> Proxy <--> Server

[w13scan](https://github.com/w-digital-scanner/w13scan)

 

AWVS

管理:

sudo systemctl stop acunetix.service

sudo systemctl start acunetix.service

sudo systemctl disable acunetix.service

 

网络 /Web漏洞扫描

 

AWVS 的使⽤:

https://192.168.137.139:3443/ (注:自己的ip地址)

接收⻛险即可。

输入密码登陆

 

创建扫描⽬标

 

 

创建扫描任务

网络 /Web漏洞扫描

 

开启扫描任务

网络 /Web漏洞扫描

网络 /Web漏洞扫描

网络 /Web漏洞扫描

网络 /Web漏洞扫描

 

网络 /Web漏洞扫描

 

 

导出扫描报告

 

网络 /Web漏洞扫描

 

网络 /Web漏洞扫描