漏洞掃描工具的使用

我又來了,在博客用markdown寫文章總是會有許多格式問題,我用其他的文本編輯器寫的時候也不見有這些問題,真是令我摸不着頭腦,如果有明白的小夥伴希望能給我些意見,感激不盡。
  又是把筆記搬出來分享的一篇文章,有些步驟我自己都快忘了。。。下面開始漏洞掃描實驗。
  一、 實驗名稱:漏洞掃描
  二、 實驗環境:VMware Workstation pro虛擬機、kali-linux-2019.4(攻擊機1)、Nessus WVS2合1(攻擊機2)、WinXPenSP3(靶機1)、Windows 7 x64(靶機2)、攻擊機1 ip:192.168.106.129、攻擊機2 ip:192.168.106.133、靶機1 ip:192.168.106.128、靶機2 ip:192.168.106.132
  三、 實驗原理:本次實驗利用了nmap和Nessus_AWVS2合1工具,這裏其實是有三個工具nmap、Nessus和AWVS,這三個工具都是基於端口掃描,其原理是當一個主機向遠端一個服務器的某一個端口提出建立一個連接的請求,如果對方有此項服務,就會應答,如果對方未安裝此項服務時,即使你向相應的端口發出請求,對方仍無應答,利用這個原理,如果對所有熟知端口或自己選定的某個範圍內的熟知端口分別建立連接,並記錄下遠端服務器所給予的應答,通過查看記錄就可以知道目標服務器上都安裝了哪些服務,然後就可以通過所提供的這些服務的己知漏洞就可進行攻擊。
  四、 實驗步驟:
  方法一:
  1. 打開kali-linux系統終端,得到XP系統ip地址後輸入常見漏洞掃描命令掃描XP系統:nmap --script vuln 192.168.106.128,得到存在的漏洞信息
  
  
  2. 接着嘗試掃描win7系統漏洞

方法二:
  這裏給大家提個醒,像這些採用暴力枚舉的工具大家平時用虛擬機、靶機實驗實驗就行了,最好不要用到別人的網站上,容易導致網站服務器崩潰,在未授權的情況下是構成犯罪的。
  1. 打開Nessus-linux系統,輸入linux賬號密碼,登入系統後輸入ifconfig獲得ip(同kali)
  
  
  如果小夥伴出現沒有inet的情況,看看自己的虛擬機網絡模式設置,將其設置爲NAT模式,關於這三種網絡模式的區別大家可以去百度瞭解一下。
  
  2. 我們首先進入Nessus網頁後臺https://192.168.245.128:8834/登錄用戶
  
  順便一提,如果沒有修改賬號密碼,那麼默認的登錄信息可以在這裏查看
  
  3. 點擊My Scans,點擊右上角的+New Scan創建新掃描
  
  4. 選擇高級掃描
  
  5. 下面信息關鍵在targets中填入目標ip。
  
  6. 保存後點擊運行得到漏洞信息。
  
  7. 同理得到win7系統漏洞信息
  8. 這裏應該是方法三,但因爲我使用的是Nessus和AWVS二合一的工具,所以這裏我放在一起寫了,分開也是一樣的。接着進入AWVS網頁後臺https://192.168.245.128:13443/登錄用戶,登錄賬號密碼放在了下載包的說明txt裏。
  
  9. 進入後點擊Add Target添加網址就可以掃描web漏洞了
  
  五、 實驗擴展:
  通過nmap工具輸入命令nmap -p80 --script http-stored-xss.nse + 目標網址也可以掃描web漏洞。

作者:yoyodan
出處:https://www.cnblogs.com/Iamyoyodan/ (博客園)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章