zoukankan      html  css  js  c++  java
  • Kali学习笔记17:OpenVAS安装部署

    正式介绍OpenVAS之前先说一些题外话

    1.有一个网站记录了很多的漏洞:

    https://www.exploit-db.com/

    可以下载利用

    2.如果觉得从网上寻找太麻烦,Kali自带工具:searchsploit 

    比如我这里要寻找和Tomcat有关的漏洞

    找到漏洞后可以前往对应的路径寻找脚本:

     接下来回归正题:Nmap在弱点扫描中的应用:

    Nmap的基本使用:https://www.cnblogs.com/xuyiqing/p/9686408.html

     我们先查看一下Nmap的脚本:有一个script.db文件记录了Nmap中所有的脚本

    我当前版本的Nmap内含有的脚本共:552个

    查看下具有攻击性的脚本:89个

    介绍一个漏洞: ms10-061

    对应的Nmap脚本:smb-vuln-ms10-061.nse

    顶级病毒Stuxnet蠕虫利用的四个漏洞之一

    利用原理:通过LANMAN API枚举共享打印机

    利用过程:由于Print Spooler权限配置不当,打印请求可在目标计算机任意位置创建文件,执行任意代码

    适用系统:windows XP,Server 2003 SP2,Vista,Server 2008以及部分win7

    使用:

    扫描下当前网络存在的IP:

    选在192.168.163.130为目标:枚举共享

    这里没有探测出什么东西,只发现445是开启的

    如果能够发现,就可以进一步做些事

    接下来看看一个软件:openvas:

    Kali默认安装,但没有配合和启动

    OpenVAS简介

    OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。

    其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

    用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。

    OpenVAS包括一个中央服务器和一个图形化的前端。

    这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。

    OpenVAS所有的代码都符合GPL规范。

     

    配置和开启:

    早期安装过程:安装,创建证书,同步弱点数据库,创建客户端证书......

     

    虽说kali自带openvas,不过我这里不知道什么情况。。

    只能:

    apt-get updaate

    apt-get install openvas

     

    很大,需要等很长时间,我盯着命令行硬等,头皮发麻

     

    终于下载好了!!

     

    早期呢,安装需要很麻烦的配置

    现在呢,只需要很简单的几步

     

    1.初始化安装:openvas-setup

    注意:需要挂VPN才能安装,我这里用的SSR配合proxychains:

    使用方法:https://www.cnblogs.com/xuyiqing/p/9680124.html

    这里还是要等待很久,虽说我是高速VPN但也等了半小时

     

    检查安装结果:openvas-check-setup

    系统默认用户名密码很复杂,需要查看:openvasmd--list-users

    接下来就是修改密码:openvasmd--user=admin --new-password=xxx

    升级:openvas-feed-update

     

    安装完成之后,会开启9390,9391,9392这三个端口

     

    好了,访问https://127.0.0.1:9392即可打开openvas

     

    输入默认用户Admin和你修改后的密码即可登陆:

     

    这里第一次安装完成,是自动开启服务的,如果不是第一次呢,就需要一个命令:

    openvas-start

  • 相关阅读:
    定位,标记,Socket通信传输位置
    多维数组的下标存取
    ufunc函数
    八大排序算法
    揭开Python科学计算的面纱
    【python51--__name__属性】
    【Python48--魔法方法:迭代器&生成器】
    【Python047-魔法方法:定制序列】
    【MonkeyRunner环境搭建】
    【Python046--魔法方法:描述符】
  • 原文地址:https://www.cnblogs.com/xuyiqing/p/9690373.html
Copyright © 2011-2022 走看看