大家好,又见面了,我是你们的朋友全栈君。
目录 1.nessus 2.AWVS 3.WPscan
1.nessus
1.Nessus软件是什么?
如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
2.Nessus软件的安装
1.下载地址
Download Nessus | Tenable®
https://www.tenable.com/downloads/nessus如图所示,这个是下载官网。
我们以kali系统为例。
点击下载,然后将Nessus-10.0.2-debian6_amd64.deb包复制到kali系统里的root目录下。如图所示。
然后打开终端模拟器,输入dpkg -i Nessus-10.0.2-debian6_amd64.deb 然后回车,安装完成。
然后输入systemctl start nessusd ,运行这个软件
然后通过浏览器打开这个链接 https://192.168.0.109:8834 ,进行注册。注意:选择离线注册。
此时需要我们输入许可证。打开这个网址: Nessus Essentials 漏洞扫描程序 | Tenable®
https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true
输入名字和邮箱,会给邮箱发送一个ID序列号。
打开网站:
Tenable Network Security
https://plugins.nessus.org/v2/offline.php
第一项输入我们刚刚获得的质询代码。
第二项输入我们邮箱里发送的序列号。
然后点击提交。
会出现这个页面。
将这一部分的内容复制下来。
复制到注册页面的许可证框里面,点击继续即可注册成功。
输入账号密码后,就可以登陆成功了。
此时,我们的软件已经安装成功了。
点击-新建扫描,我们可以看到有很多功能模块可以去使用。
但是,此时我们的模块里是没有插件的,需要我们全装这个插件。
我们点击这个链接,即可下载最新的插件安装包。
然后将下载好的安装包,复制到kali系统的root目录下面。
打开终端终端模拟器,输入
/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz
回车,即可安装成功
然后重启Nessus软件
然后刷新网页,就开始安装插件了。这个内容比较多,需要半个小时-一个小时左右。如图所示。
安装完成后,刷新页面,登陆账号和密码。即可登录成功。
3.Nessus软件的使用
举两个例子:
1.高级扫描
点击新建扫描,点击高级扫描。
输入名字和IP地址。我们已我们虚拟机的kali系统为例
我们可以看到旁边还有许多功能。英文不好,我们右键将网页翻译成中文。可以根据自己的需要选中相应的功能。
这个是插件,等等扫描的时候会用到他们。
点击save,点击运行。
这个是我们已经扫出来的漏洞,我们可以点开去看一下。
我们可以一个一个的去分析。
2.web应用应用测试程序。
2.AWVS
AWVS简介
AWVS是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
AWVS功能介绍
- WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)
- Site Crawler:站点爬行,遍历站点目录结构
- Target Finder :主机发现,找出给定网段中开启了80和443端口的主机
- Subdomian Scanner :子域名扫描器,利用DNS查询
- Blind SQL Injector :盲注工具
- Http Editor http:协议数据包编辑器
- HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp)
- HTTP Fuzzer: 模糊测试工具 (bp)
- Authentication Tester :Web认证激活成功教程工具
AWVS的安装
下载地址:百度网盘
链接:https://pan.baidu.com/s/1mH0SOaDeElZ_NTuK2NSArw 提取码:zgqq
在windows上解压后将awvs安装包复制到kali系统的root目录下面。
配置 awvs13-linux 目录访问权限
代码语言:javascript复制sudo chmod 755 ./awvs13-linux/
进入awvs13-linux 目录,为该目录下的所有文件赋予执行权限
代码语言:javascript复制cd awvs13-linux
sudo chmod x *
运行 acunetix_13.0.200217097_x64_.sh 脚本
代码语言:javascript复制sudo ./acunetix_13.0.200217097_x64_.sh
输入回车
输入q
输入yes
然后输入IP:127.0.0.1,账号和密码
注意:密码必须包含一个小写字母,一个大写字母,中文数字和特殊符号。
最终安装完成后,会自动生成这个地址,
在登录之前在命令行输入下列两条命令,用来激活成功教程激活的。
代码语言:javascript复制sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/
通过浏览器访问。
AWVS的使用
操作起来很简单,和nessus工具使用起来类似。
点击扫描,点击新建扫描,输入网址或者IP就可以开始扫描了。这里以dc-4靶场为例。
扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。
同时我们可以将扫描出来的结果益以报告的形式导出来。
3.WPscan
WPscan简介
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它可以全面检查wp网站的漏洞,从而能够及时应对修补漏洞避免被黑掉的危险。同时还可以实现对未加防护的WordPress
站点暴力激活成功教程用户名密码。
WPscan工具利用
查看帮助信息
代码语言:javascript复制wpscan -h
更新漏洞库
代码语言:javascript复制wpscan --update
扫描WordPress漏洞
代码语言:javascript复制wpscan --url http://dc-2/
扫描wordpress用户
代码语言:javascript复制wpscan --url http://dc-2 --enumerate u
如同,这是我扫到的DC-2靶场网站的用户。
扫描所使用的主题和漏洞
代码语言:javascript复制wpsan --url http://dc-2 --enumerate vt
指定字典暴力激活成功教程密码
代码语言:javascript复制wpscan --url http://dc-2/ -U 2 -P 1
其中2是账号,1是密码。账号就是我们刚刚扫到的三个admin,jerry,tom。密码是根据网站而生成的,使用的是cewl工具。具体的使用操作,可以参考下面的链接。2022-渗透测试-Kali Linux字典生成工具Cewl使用指南_保持微笑的博客-CSDN博客
https://blog.csdn.net/qq_38612882/article/details/122755919
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/194367.html原文链接:https://javaforall.cn