600字范文,内容丰富有趣,生活中的好帮手!
600字范文 > 渗透测试-3款最常用的漏洞扫描工具

渗透测试-3款最常用的漏洞扫描工具

时间:2022-05-29 22:05:59

相关推荐

渗透测试-3款最常用的漏洞扫描工具

目录

1.nessus

2.AWVS

3.WPscan

1.nessus

1.Nessus软件是什么?

如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2.Nessus软件的安装

1.下载地址

Download Nessus | Tenable®/downloads/nessus如图所示,这个是下载官网。

我们以kali系统为例。

点击下载,然后将Nessus-10.0.2-debian6_amd64.deb包复制到kali系统里的root目录下。如图所示。

然后打开终端模拟器,输入dpkg -iNessus-10.0.2-debian6_amd64.deb 然后回车,安装完成。

然后输入systemctl start nessusd,运行这个软件

然后通过浏览器打开这个链接 https://192.168.0.109:8834 ,进行注册。注意:选择离线注册。

此时需要我们输入许可证。打开这个网址:Nessus Essentials 漏洞扫描程序 | Tenable®https://zh-/products/nessus/nessus-essentials?tns_redirect=true

输入名字和邮箱,会给邮箱发送一个ID序列号。

打开网站:

Tenable Network Security/v2/offline.php

第一项输入我们刚刚获得的质询代码。

第二项输入我们邮箱里发送的序列号。

然后点击提交。

会出现这个页面。

将这一部分的内容复制下来。

复制到注册页面的许可证框里面,点击继续即可注册成功。

输入账号密码后,就可以登陆成功了。

此时,我们的软件已经安装成功了。

点击-新建扫描,我们可以看到有很多功能模块可以去使用。

但是,此时我们的模块里是没有插件的,需要我们全装这个插件。

我们点击这个链接,即可下载最新的插件安装包。

然后将下载好的安装包,复制到kali系统的root目录下面。

打开终端终端模拟器,输入

/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz

回车,即可安装成功

然后重启Nessus软件

然后刷新网页,就开始安装插件了。这个内容比较多,需要半个小时-一个小时左右。如图所示。

安装完成后,刷新页面,登陆账号和密码。即可登录成功。

3.Nessus软件的使用

举两个例子:

1.高级扫描

点击新建扫描,点击高级扫描。

输入名字和IP地址。我们已我们虚拟机的kali系统为例

我们可以看到旁边还有许多功能。英文不好,我们右键将网页翻译成中文。可以根据自己的需要选中相应的功能。

这个是插件,等等扫描的时候会用到他们。

点击save,点击运行。

这个是我们已经扫出来的漏洞,我们可以点开去看一下。

我们可以一个一个的去分析。

2.web应用应用测试程序。

2.AWVS

AWVS简介

AWVS是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

AWVS功能介绍

WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)Site Crawler:站点爬行,遍历站点目录结构Target Finder :主机发现,找出给定网段中开启了80和443端口的主机Subdomian Scanner :子域名扫描器,利用DNS查询Blind SQL Injector :盲注工具Http Editor http:协议数据包编辑器HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp)HTTP Fuzzer: 模糊测试工具 (bp)Authentication Tester :Web认证破解工具

AWVS的安装

下载地址:百度网盘

链接:/s/1mH0SOaDeElZ_NTuK2NSArw

提取码:zgqq

在windows上解压后将awvs安装包复制到kali系统的root目录下面。

配置 awvs13-linux 目录访问权限

sudo chmod 755 ./awvs13-linux/

进入awvs13-linux 目录,为该目录下的所有文件赋予执行权限

cd awvs13-linuxsudo chmod +x *

运行 acunetix_13.0.200217097_x64_.sh 脚本

sudo ./acunetix_13.0.200217097_x64_.sh

输入回车

输入q

输入yes

然后输入IP:127.0.0.1,账号和密码

注意:密码必须包含一个小写字母,一个大写字母,中文数字和特殊符号。

最终安装完成后,会自动生成这个地址,

在登录之前在命令行输入下列两条命令,用来破解激活的。

sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/

通过浏览器访问。

AWVS的使用

操作起来很简单,和nessus工具使用起来类似。

点击扫描,点击新建扫描,输入网址或者IP就可以开始扫描了。这里以dc-4靶场为例。

扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。

同时我们可以将扫描出来的结果益以报告的形式导出来。

3.WPscan

WPscan简介

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它可以全面检查wp网站的漏洞,从而能够及时应对修补漏洞避免被黑掉的危险。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

WPscan工具利用

查看帮助信息

wpscan -h

更新漏洞库

wpscan --update

扫描WordPress漏洞

wpscan --url http://dc-2/

扫描wordpress用户

wpscan --url http://dc-2 --enumerate u

如同,这是我扫到的DC-2靶场网站的用户。

扫描所使用的主题和漏洞

wpsan --url http://dc-2 --enumerate vt

指定字典暴力破解密码

wpscan --url http://dc-2/ -U 2 -P 1

其中2是账号,1是密码。账号就是我们刚刚扫到的三个admin,jerry,tom。密码是根据网站而生成的,使用的是cewl工具。具体的使用操作,可以参考下面的链接。-渗透测试-Kali Linux字典生成工具Cewl使用指南_保持微笑的博客-CSDN博客/qq_38612882/article/details/122755919

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。