主题内容就是进行漏洞扫描

文章目录

  • 前言
  • 一、Nikto
    • 1.Nikto漏洞扫描介绍
    • 2.Nikto使用
  • 二、Nessus
    • 1.Nessus介绍
    • 2.安装nessus
    • 3.nessus的简单使用
    • 3.nessus扫描之advanced scan
  • 三、 skipfish扫描工具
    • 1.介绍
    • 2.skipfish的使用
    • 3.批量处理
    • 4.使用字典
    • 5.命令选项
    • 6.打开文件
  • 四、 AWVS漏洞扫描
    • 1.简介
    • 2.AWVS使用
  • 总结

前言

进行渗透测试需要进行漏洞扫描,今天就分享给大家几款漏洞扫描软件用法。希望感觉有帮助的兄弟点个赞鼓励一下,话不多说,开整。


一、Nikto

1.Nikto漏洞扫描介绍

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。。。这是一款kali Linux自带的软件。其对服务器扫描具有优势。
强调:nikto更多针对主机!!!!!!

2.Nikto使用

相关命令选项

扫描网站

//一般信息
nikto -host 目标ip
//敏感目录
nikto -host http://目标IP/dvwa
//特定端口扫描
nikto -host 目标ip -p 端口号


多目标扫描

因为这个扫描太久了我就中断了,正常是两个会挨个执行。境外网址很慢,不建议扫描。

扫描百度,直接跟域名
这个ssl是协议,因为是443端口,当然,可以不加。就是信息会少点。

想要保存相关扫描信息的话
//将192.168.1.1的扫描信息放在指定文件中,文件名存放位置都看自己
nikto -host 192.168.1.1 -output  /root/host.txt

来个nmap和nikto联动
// 把开放的80端口的网络地址放在“-”中,然后作为nikto命令输入,通过管道符·“|”连接
//-oG表示输出
nmap -p 80 192.168.1.0/24 -oG - |nikto -host -

#使用 LibWhisker 中对IDS 的躲避技术,可使用一下几种类型:
1随机URL编码非UTF-8方式)
2自选择路径(/./)
3过早结束的URL
4优先考虑长随机字符串
5 参数欺骗
6使用TAB作为命令的分隔符7使用变化的URL
8使用Windows路径分隔符“\”
//总体就是逃避入侵检测系统.看自己情况选择。端口下面有显示。看图
//入侵检测系统(intrusion detectionsystem,简称“IDS”)是一种对网络传输进行即时监视,
在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。。


写一下相关命令,小伙伴可以自己去试一下

二、Nessus

1.Nessus介绍

系统漏洞扫描与分析软件
Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2.安装nessus

因为这个不是kali linux自带的软件,所以我们进行安装。
选择自己的版本,debian或者其他系统类型,kali linux 是Debian,这里选择Debian

下载完之后点击获取激活码,就橙色那块,进入如下界面,然后第三个拉到底点击register

然后填写邮箱获取激活码,官方会发你填写邮箱里

安装程序并启动,注意看,它提示了怎么启动。安装位置不一定,有些人可能在etc下面

然后输网址https://kali:8834,刚登入会显示危险,点击高级,然后接受危险并继续



进入界面选择第一个

这段跳过就成,我们之前获取过了,填上激活码就行

设置自己的账号

初始化时间比较长,可以选择离线包,但个人建议等待下载,因为比较新

完成后出现如下页面。想要中文界面就进行翻译就行。原始界面是英文。

3.nessus的简单使用

添加新扫描,右边哪个墨绿色按钮

不要用升级版,因为要钱。就带个带子那种图标

看自己选择,用中文会出现很多莫名奇妙的东西,比如那个节省是save,

然后点击那个三角形,运行扫描

3.nessus扫描之advanced scan

选择自己的设置,中文展示比较全,左边状态栏,感兴趣可以去打开试试

上方状态栏第二个是证书,根据选择模式不同证书选择不同

最后是插件选择

然后报告就很好懂,颜色来区分,红色高危,蓝色没事,看简介就完事了

还有很多功能用途,就不举例子了,大家感兴趣的可以自己去试试。

三、 skipfish扫描工具

1.介绍

Skipfish简介:谷歌创建的Web应用程序安全扫描程序,是一种活跃的Web应用程序安全侦察工具。
它通过执行递归爬网和其于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中
断)安全检查的输出对结果映射进行注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。
特点:
高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间-通过响应式目标轻松实现每秒2000 个请求;
易于使用:启发式支持各种古怪的Web框架和混合技术站点,具有自动学习功能,动态词表创建和表单自动完成。
尖端的安全逻辑:高质量,低误报,差异安全检查,能够发现一系列微妙的缺陷,包括盲注射矢量。

2.skipfish的使用

//-o输出,skipfish输出的是html文件,就是把扫描输出到当前目录test下面
skipfish -o test http://192.168.1.106


可以看见,在test下生成了一个index.html,注意,一个目录只能用一次,下次扫描需要新建目录

3.批量处理

//在1.txt中编辑网址
//http://191.168.1.106
//http://191.168.1.103
//使用用途跟nkito批量处理一样
vim 1.txt
skipfish -o test1 @1.txt

4.使用字典

//-I表示指定扫描目录-S是指定字典,使用的是minial.wl。skipfish -o test2 -I /dvwa/ -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.1.106/dvwa/

显示一下字典文件,这个是系统自带

5.命令选项

可以很明显看出各部分作用

6.打开文件

进入自己创建的文件,test
点击打开index.html 文件
也可以从浏览器栏输入地址访问

四、 AWVS漏洞扫描

1.简介

AWVS 简介:AWVS(Web VulnerabilityScanner)是一个自动化的Web应用程序安全测试工具它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web 站点和Web 应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的 Web 网站。AWVS 可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性。
应用于web!!!!

2.AWVS使用

添加目标

选中你的目标

右上角扫描

还有很多参数大家可以自行探索!!!

总结

今天主要对渗透测试工具的用途和简单用法进行了介绍,希望感觉有帮助的小伙伴点个赞。有疑问的地方可以评论区留言,我会不定期解答。希望可以帮到你。

kali linux渗透测试之漏洞扫描相关推荐

  1. Kali Linux渗透测试——漏洞扫描

    笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程 由于漏洞扫描中基于服务扫描结果速度太慢,搜索已公开漏洞数据库数量过于庞大,所以一般使用漏洞扫描器实现.扫描器的功能包括发现IP,识别 ...

  2. Kali Linux渗透测试之端口扫描(一)——UDP、TCP、隐蔽端口扫描、全连接端口扫描

    端口扫描 二.三.四层发现的目的就是发现存活的IP,在存活的IP上面,展开进一步的扫描,及端口扫描,发现存活主机上存在着哪些开放的端口,端口后面就对应着各种各样的应用程序,应用程序的漏洞都是通过端口体 ...

  3. Kali Linux渗透测试 073 扫描工具-Vega

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 vega 简介 使用基本流程 扫描的基本使用 使用截 ...

  4. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息

    一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...

  5. Kali Linux渗透测试之提权(二)——WCE、Fgdump、Mimikatz

    1. Windows身份认证的过程 在登录目标系统时,会将输入的密码进行lmhash和nthash加密: 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统: 如果是远端的 ...

  6. Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

    Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...

  7. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输、DNS字典爆破、DNS注册信息

    1. 被动信息搜集 (1)被动信息搜集 公开渠道可获得的信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: (2)搜集的内容 IP地址段.域名信息.邮件地址.文档图片数据.公司地址.公司组织架构. ...

  8. Kali Linux 渗透测试 博客记录

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 文章为长时间连载,内容具有连续性,禁止转载! --- ...

  9. Kali渗透测试之端口扫描1——UDP、TCP、僵尸扫描、隐蔽扫描

    端口扫描 每个服务器上面都会跑很多应用,每个应用都会侦听某些端口,通过侦听端口接收来自客户端或其他用户对应用程序的访问.所以在发现目标主机存活后,我们需要知道目标主机上都开放了那些端口,应用程序的漏洞 ...

最新文章

  1. BZOJ2038 小Z的袜子(hose)
  2. python http接口_python实现http接口测试
  3. Windows PE变形练手3-把通用模板机器码直接覆盖目标PE
  4. python时间格式转换为美式日期_如何将日期时间格式的排列转换为python中的打印?...
  5. linux定时任务生效_Linux 添加定时任务
  6. 【图像边缘检测】基于matlab元胞自动机图像边缘检测【含Matlab源码 427期】
  7. win10/win11掉驱动问题
  8. android4.4内存,Android 4.4只需512MB内存?别高兴太早
  9. SOLARIS SYSTEM COMMAND(个人整理笔记)
  10. mysql虚拟列表_动态网页制作-官方版合集下载-多特
  11. Java必备常见单词
  12. openssl库android版的编译
  13. 删除数组中的最后一个元素
  14. AIS 2019(ACL IJCAI SIGIR)论文研讨会研究趋势汇总
  15. 数据库函数依赖与候选码求解
  16. conda:安装python
  17. Python标准库第三方库
  18. EasyNVR集成iframe后,视频无法播放如何解决?
  19. 星辰变鸿蒙林蒙,星辰变中的林蒙 就是盘龙中的林雷
  20. jdbc连接mySQL8.0

热门文章

  1. Linux API-进程:getpid、getppid、exit、wait、fork、vfork、execl、execv、system、popen
  2. 开一家水果店需要学习哪些内容,想以后开水果店去哪里学习工作
  3. 盲盒的盈利模式主要有哪些
  4. 【小程序从0到1】小程序项目的创建(项目目录结构)
  5. 本地客户端远程连接不到阿里云redis遇到的坑
  6. 导图解文 从梦想到财富(40)下一个创业风口,一定在这4者之中
  7. 2020年,我想给Android手机加个需求,不知道Google怎么看?
  8. Sklearn中的knn算法基本讲解
  9. 基于Gradle的插件开发之【buildSrc】的使用教程【封装build.gradle.kts】
  10. 录制的视频有噪音,后期可以降噪吗