漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)

更新时间:2023-05-07 16:41:51 阅读: 评论:0

漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)前⾔:
取得授权:漏扫已经是实质的攻击⾏为,请务必确保你的扫描动作是经过授权的,尤其不要尝试在⾮授权的情况下在互联⽹上扫描政府类⽹站。
测试备份:漏扫可能会对⽬标系统造成数据破坏或Dos攻击,造成数据篡改、丢失(完整性)或者业务中断(可⽤性)。请尽量对测试环境进⾏测试,如果是正式环境,请在扫描前先备份数据。
⽊桶原理:漏扫并不能发现所有的漏洞,不要认为做完漏扫就是安全的了。有时你⼤费周章的修复了N个漏洞,最后却因为⼀个
admin/123456的问题前功尽弃。亦或是你对99个系统进⾏了漏洞修复,却因为1个某个⾓落⾥你未识别出来的系统影响了全局。
1、漏扫基本概念:
1.1什么是漏洞扫描:
漏洞扫描是信息安全⼯作⾥,完成风险评估最常见的⼀种⼿段。就像是医⽣⽤X光来检查⼀下病⼈的⾝体,是不是有⽑病⼀样,安全⼯作者经常通过漏洞扫描来评估⽬标系统是否存在漏洞,进⽽决策如何做下⼀步的安全防护。
1.2漏洞扫描的原理是什么:
发送特定的请求,到远程服务,根据远程服务返回的⾏为,判断是否存在某个具体漏洞(也有很多时候是根据返回的版本号信息来判断)。
2、漏扫分类:
2.1主机漏扫:
主要⼯具:天镜(启明星⾠)、NESSUS、绿盟极光
针对⽬标:主机(IP地址、域名),扫的是主机对外开放的某个服务(端⼝),⼀个漏洞⼀定会对应⼀个端⼝。
漏洞类型:操作系统漏洞、WEB服务器漏洞、中间件漏洞、数据库等漏洞(如:ms17-010、CVE-2019-0708、CVE-2018-2893等)
2.2 WEB漏扫:
主要⼯具:AWVS、APPCSAN
针对⽬标:WEB应⽤(URL)
漏洞类型:WEB漏洞(如:SQL注⼊、跨站脚本、命令注⼊等)
2.3 其它,如数据库漏扫,源码扫描等
3、扫描器使⽤:
3.1 天镜:
3.1.1 安装:
天镜是启明星⾠的商业扫描器,有虚拟机版本,需要授权。直接导⼊虚拟机即可。
3.1.2 配置:
常⽤配置:
漏洞扫描任务—新建—填写URL—选择策略—执⾏
更多选项:
1)主机存活探测:⽤于判断主机是否在线,默认是“常规探测”,推荐“深度探测”,如果你知道⽬标主机开放着某个端⼝,也可以
在“增加⾃定义端⼝探测”中添加,以增加扫描速度与主机存活与否的准确性。
2)端⼝扫描:主要作⽤是主机开放了哪些端⼝,范围越⼤越准确,但是速度越慢。默认是“标准端⼝扫描”,也可以指定端⼝扫描,如1-65535表⽰全端⼝,或者添加你知道的⽬标主机开放的端⼝;端⼝扫描⽅式:默认(推荐)选择SYN。进⾏UDP扫描不推荐,UDP扫描既不准确速度也慢。即使不勾选,⼀些默认的UDP端⼝如SNMP(161)也是会扫描的。
3)性能参数:视具体的扫描服务器的配置⽽定
4)⼝令猜测:作⽤是是否对⼀些常见的服务进⾏暴⼒破解,以判断是否存在弱密码。会触发IPS、防⽕墙。推荐全部勾选。密码本在“⼝令字段策略”⾥。
5)应⽤到默认配置:上⾯的配置结束后,点击“应⽤到默认配置”则下次每次启动扫描都会按照这个配置进⾏,否则只在本次扫描中使⽤,下次还是系统默认配置。
3.1.3 ⽣成报告:
漏洞扫描任务—已完成—查看报表—⽣成报表
3.2 Nessus:
3.2.1 安装:
# dpkg -i Nessus-8.0.1-debian6_amd64.deb #安装
# /etc/init.d/nessusd start #启动
kali:8834/ #WEB接⼝
修改IP:
# vim /etc/netplan/50-cloud-init.yaml
配置如下:
network:
ethernets:
enp4s0:
address: [192.168.0.20/24]  //IP址
gateway4: 192.168.0.1  // ⽹关
namervers:
address: [114.114.114.114, 192.168.0.1] //DNS
dhcp4: no
optional: no
version: 2
# netplan apply
更新插件:
1、关闭nessus服务,命令:/etc/init.d/nessusd stop
2、获取挑战码,命令/opt/nessus/sbin/nessuscli fetch --challenge
挑战码⽰例: Challenge code: e30adc174d20382a427ddc4f4d42efef11f2bb66
3、获取Active code,
•••••登录⽹址/products/nessus-home,输⼊邮箱信息获取获取Active code,  •••••Active code⽰例:4955-491C-9238-F1B7-9981
【名字随便填,邮箱可多次使⽤,但⼀个⼩时内只能接受⼀次验证码】
4、登录/offline.php,输⼊Challenge code和Active code
5、下载all-2.与nessus.licen⽂件【虚拟机版⽆需nessus.licen】
6、下载好后,终端运⾏命令:【命名不分先后】
/opt/nessus/sbin/nessuscli update /root/all-2.
/opt/nessus/sbin/nessuscli fecth --register-offline nessus.licen
7、重启服务,命令:/etc/init.d/nessusd restart
3.2.2 配置:
Scans—Policies—New Policy
选择⼀个模板—进阶扫描(如果你要全扫描,就选这个模板)
基本:填写你要新建的策略的名称,如:FULL-SCAN及描述
发现:HOST DISCOVERY类似于天镜的“主机存活探测”功能;Port Scanning类似于天镜的“端⼝扫描”功能;SERVICE DISCOVERY类似于天镜“端⼝扫描”中的“智能服务识别”。
评定:⼀般保持默认或视⾃⼰的具体情况⽽定;BRUTE FORCE类似于天镜的“⼝令猜测”,只是这⾥的爆破使⽤的是⼤名⿍⿍的Hydra,并且⽤户名和密码字典都需要⾃⼰上传。
其它选项保持默认。
插件:是⽤来探测漏洞的,⼀个插件探测⼀种分类的漏洞,根据具体的需求进⾏开启或关闭,如果你希望扫描所有漏洞,则保持默认全部开启即可。这也是为什么我们在选择策略模板的时候要选择“Advanced Scan”,这个模板的插件选项卡⾥⾯包含所有插件。

本文发布于:2023-05-07 16:41:51,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/549562.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   扫描   默认
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图