在kali环境下熟悉漏洞扫描
在虚拟机环境下熟悉漏洞扫描
漏洞扫描器是对漏洞进行扫描,以验证具体目标是否存在对应的具体漏洞。但是也存在错误扫描,需要对扫描结果进行漏洞验证。
漏洞扫描工具 – nmap
Nmap –script vuln 目标ip地址
Ip:61.136.204.34
高强度的扫描时用它确定正在运行的机器。默认情况下,nmap只对正在运行的主机进行高强度的探测。
-PS [portlist] (TCP SYN Ping):发送一个设置了SYN标志位的空TCP报文,尝试建立连接,成功返回报文up以及运行信息,失败返回down:
-PA [portlist] (TCP ACK Ping):发送一个设置了ACK标志位的空TCP报文,尝试建立连接,成功返回报文up以及运行信息,失败返回down:
-PU [portlist] (UDP Ping):它发送一个空的UDP报文,返回响应报文up以及运行信息,失败返回down:
-PE; -PP; -PM (ICMP Ping Types):发送一个ICMP type 8 (回声请求)报文到目标IP地址, 期待从运行的主机得到一个type 0 (回声响应)报文:
-PR (ARP Ping):同一个局域网内,当进行ARP扫描时,Nmap用它优化的算法管理ARP请求。 当它收到响应时, Nmap甚至不需要担心基于IP的ping报文,既然它已经知道该主机正在运行了。 这使得ARP扫描比基于IP的扫描更快更可靠。
安装openvas,先更新软件,下载openvas,再初始化-setup,等待
修改密码和用户名是先停止运行。修改后运行。
随后点击所给的网址,进行运用,用修改后的用户名和密码进行登录
登录成功
配置扫描任务:
点击扫描,添加任务
自定义扫描名称,同时添加目标和扫描时间表
创建目标
设置扫描时间
设置完毕后
点击保存,任务添加成功,等到任务设定开始的时间就会自动扫描,等待扫描结束,点击下载扫描报告。再进行查看。