漏洞扫描和渗透性测试_漏洞扫描软件有哪些

2022-09-30 11:20:27 浏览数 (1)

大家好,又见面了,我是你们的朋友全栈君。

目录 1.nessus 2.AWVS 3.WPscan

1.nessus

1.Nessus软件是什么?

如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2.Nessus软件的安装

1.下载地址

Download Nessus | Tenable®

https://www.tenable.com/downloads/nessus如图所示,这个是下载官网。

我们以kali系统为例。

点击下载,然后将Nessus-10.0.2-debian6_amd64.deb包复制到kali系统里的root目录下。如图所示。

然后打开终端模拟器,输入dpkg -i Nessus-10.0.2-debian6_amd64.deb 然后回车,安装完成。

然后输入systemctl start nessusd ,运行这个软件

然后通过浏览器打开这个链接 https://192.168.0.109:8834 ,进行注册。注意:选择离线注册。

此时需要我们输入许可证。打开这个网址: Nessus Essentials 漏洞扫描程序 | Tenable®

https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true

输入名字和邮箱,会给邮箱发送一个ID序列号。

打开网站:

Tenable Network Security

https://plugins.nessus.org/v2/offline.php

第一项输入我们刚刚获得的质询代码。

第二项输入我们邮箱里发送的序列号。

然后点击提交。

会出现这个页面。

将这一部分的内容复制下来。

复制到注册页面的许可证框里面,点击继续即可注册成功。

输入账号密码后,就可以登陆成功了。

此时,我们的软件已经安装成功了。

点击-新建扫描,我们可以看到有很多功能模块可以去使用。

但是,此时我们的模块里是没有插件的,需要我们全装这个插件。

我们点击这个链接,即可下载最新的插件安装包。

然后将下载好的安装包,复制到kali系统的root目录下面。

打开终端终端模拟器,输入

/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz

回车,即可安装成功

然后重启Nessus软件

然后刷新网页,就开始安装插件了。这个内容比较多,需要半个小时-一个小时左右。如图所示。

安装完成后,刷新页面,登陆账号和密码。即可登录成功。

3.Nessus软件的使用

举两个例子:

1.高级扫描

点击新建扫描,点击高级扫描。

输入名字和IP地址。我们已我们虚拟机的kali系统为例

我们可以看到旁边还有许多功能。英文不好,我们右键将网页翻译成中文。可以根据自己的需要选中相应的功能。

这个是插件,等等扫描的时候会用到他们。

点击save,点击运行。

这个是我们已经扫出来的漏洞,我们可以点开去看一下。

我们可以一个一个的去分析。

2.web应用应用测试程序。

2.AWVS

AWVS简介

AWVS是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

AWVS功能介绍

  • WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)
  • Site Crawler:站点爬行,遍历站点目录结构
  • Target Finder :主机发现,找出给定网段中开启了80和443端口的主机
  • Subdomian Scanner :子域名扫描器,利用DNS查询
  • Blind SQL Injector :盲注工具
  • Http Editor http:协议数据包编辑器
  • HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp)
  • HTTP Fuzzer: 模糊测试工具 (bp)
  • Authentication Tester :Web认证激活成功教程工具

AWVS的安装

下载地址:百度网盘

链接:https://pan.baidu.com/s/1mH0SOaDeElZ_NTuK2NSArw 提取码:zgqq

在windows上解压后将awvs安装包复制到kali系统的root目录下面。

配置 awvs13-linux 目录访问权限

代码语言:javascript复制
sudo chmod 755 ./awvs13-linux/

进入awvs13-linux 目录,为该目录下的所有文件赋予执行权限

代码语言:javascript复制
cd awvs13-linux
sudo chmod  x *

运行 acunetix_13.0.200217097_x64_.sh 脚本

代码语言:javascript复制
sudo ./acunetix_13.0.200217097_x64_.sh

输入回车

输入q

输入yes

然后输入IP:127.0.0.1,账号和密码

注意:密码必须包含一个小写字母,一个大写字母,中文数字和特殊符号。

最终安装完成后,会自动生成这个地址,

在登录之前在命令行输入下列两条命令,用来激活成功教程激活的。

代码语言:javascript复制
sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/

通过浏览器访问。

AWVS的使用

操作起来很简单,和nessus工具使用起来类似。

点击扫描,点击新建扫描,输入网址或者IP就可以开始扫描了。这里以dc-4靶场为例。

扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。

同时我们可以将扫描出来的结果益以报告的形式导出来。

3.WPscan

WPscan简介

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它可以全面检查wp网站的漏洞,从而能够及时应对修补漏洞避免被黑掉的危险。同时还可以实现对未加防护的WordPress站点暴力激活成功教程用户名密码。

WPscan工具利用

查看帮助信息

代码语言:javascript复制
wpscan -h

更新漏洞库

代码语言:javascript复制
wpscan --update

扫描WordPress漏洞

代码语言:javascript复制
wpscan --url http://dc-2/

扫描wordpress用户

代码语言:javascript复制
wpscan --url http://dc-2 --enumerate u 

如同,这是我扫到的DC-2靶场网站的用户。

扫描所使用的主题和漏洞

代码语言:javascript复制
wpsan --url http://dc-2 --enumerate vt

指定字典暴力激活成功教程密码

代码语言:javascript复制
wpscan --url http://dc-2/ -U 2 -P 1

其中2是账号,1是密码。账号就是我们刚刚扫到的三个admin,jerry,tom。密码是根据网站而生成的,使用的是cewl工具。具体的使用操作,可以参考下面的链接。2022-渗透测试-Kali Linux字典生成工具Cewl使用指南_保持微笑的博客-CSDN博客

https://blog.csdn.net/qq_38612882/article/details/122755919

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/194367.html原文链接:https://javaforall.cn

0 人点赞