openvas

OpenVAS漏洞扫描基础教程之创建用户

China☆狼群 提交于 2021-02-19 08:21:59
OpenVAS漏洞扫描基础教程之创建用户 OpenVAS 管理服务 默认情况下, OpenVAS 服务仅创建了一个名为 admin 的用户,而且是管理员用户(拥有最高的权限)。如果想要其它客户端登陆的话,不可能都以管理员身份访问,否则导致服务器出现混乱,而且不方便管理。所以,为了方便管理 OpenVAS 服务,用户可以根据需求创建不同级别的用户和组。下面将分别介绍创建用户、组及修改用户角色的方法。 OpenVAS 创建用户 ( 1 )在 OpenVAS 服务的主界面(如图 1.6 所示)依次单击 Administration|Users 命令,即可打开用户界面,如图 1.7 所示。 图 1 . 7 用户界面 ( 2 )从该界面可以看到仅有一个 admin 用户。此时,单击图中的 (新建用户)图标 ,将显示如图 1.8 所示的界面。 图 1 . 8 新建用户界面 ( 3 )在该界面可以设置用户的名称、密码、角色、组及访问权限等。其中,该界面中每个选项的含义如下所示: q Login Name :登陆名称,即用户名。 q Password :新建用户的密码。 q Roles :设置用户的角色。默认, OpenVAS 支持创建六种角色的用户,分别是 Admin 、 Guest 、 Info 、 Monitor 、 Observer 和 User 。管理员可以通过单击 (加号)图标 ,

初识渗透测试

时光怂恿深爱的人放手 提交于 2021-01-27 02:39:00
前 言 熟悉军事的朋友都应该了解,各个国家的军队每年都会组织一些军事演习来检验部 队的攻防战术和作战能力,在美国,一般会将美军称为蓝军,将假想敌称为红军,这种军事演戏的方式,也在上个世纪90年代引入美军的网络安全和信息基础设施的实际攻防测试过程。由 一群接受过 职业培训的安全专家作为红方,对防御方蓝方进行安全攻击,以实战的方式来检验目标系统的防御体系和应急响应计划的有效性,这种通过实际的攻击方式进行安全测试和评估的方法就是安全渗透测试。 在20世纪90年代后期,逐步开始从军队和情报部门拓展到安全界,一些对安全需求很高的企业开始采用这种方式来对他们的网络和系统进行测试 。 一 、渗透测试概述 所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方 法来对网络安全进行评估。 渗透测试类型 选择的渗透测试类型取决于公司和组织的用途和范围 - 他们是否想要模拟员工,网络管理员或外部来源的攻击。通常,有三种不同类型的渗透测试: 黑盒测试 : 是指对基础设施不知情的情况下进行测试。黑盒测试比较费时费力,同时要求渗透测试者具备较高的技术能力; 白盒测试: 是指在完全了解结构的情况下进行的测试。白盒测试能比黑盒测试消除更多的目标的安全漏洞,给客户带来更大的价值。白盒测试最大的问题在于无法有效的测试客户的应急响应程序,无法判断客户的安全防护计划对检测特定的统计的效率; 灰盒测试 :

Exp6 信息搜集与漏洞扫描

一笑奈何 提交于 2021-01-10 07:47:39
#Exp6 信息搜集与漏洞扫描 ###20154305 齐帅 #一、实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 #二、实践内容 ###(1)各种搜索技巧的应用 ###(2)DNS IP注册信息的查询 ###(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 ###(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(openvas暂时还没整明白) #三、实践过程 ##1.whois的使用 ###首先当然是看一下咱们学校的信息啦~ ###不过连接请求被拒绝啦,那好吧,只能换一别的啦,选了老家的政府网站。 ###可以了解到一些注册信息,服务器信息等,1998年才有政务网站,有点晚呀~ ##2.dig&nslookup的使用 ###dig最主要的任务就是获得域名的公网IP地址。可见吉林省政府办公厅的公网ip为:218.62.26.196,得到IP地址就为后续的攻击奠定了基础吧,先找到大门口哈。 ###两个方法有细微的差别,一个从官方DNS服务器获取,一个从缓存表获取。 ###查了一下IP地址的地点,大约在吉林大学附近,还是很棒的。 ##3.Traceroute(tracert)的使用 ###输入指令进行路由跟踪: ###kali都是超时,查了一下,可能是因为NET模式的原因,我也懒得改,就用主机再查一下吧~ ###Qssss是我自己的主机名,7

Exp6 20155218 信息搜集与漏洞扫描

戏子无情 提交于 2021-01-10 07:24:38
Exp6 信息搜集与漏洞扫描 1、DNS IP注册信息的查询 1、进行whois查询时,要去掉www,ftp等前缀,否则可能在whois服务器中查询不到; 2、使用whois查询ip的地理位置; 2、主机探测和端口扫描 1、扫描局域网内的活跃主机 2、使用命令查看主机的操作系统 3、找到一台windows系统的主机 4、扫描一下有没有上次实验使用的MS17_010,遗憾的是并没有; 5、查看smb版本,并没有看到smb版本,但是看到了十分准确详细的操作系统版本 3、查找特定服务漏洞 1、使用 nmap --script=vuln 172.16.167.207 来进行扫描,没发现有价值的东西; 4、使用traceroute命令进行路由侦查,它会警告我们:www. baidu.com有多个地址;使用61.135.169121 TraceRouter到www. a.shifen.com(61.135.169121),64跳最大,52字节分组 1、Openvas漏洞扫描 1、/var/cache/apt/archives/上没有足够的可用空间, 解决办法:使用命令:sudo apt-get clean ,然后sudo apt-get update, 2、安装完成后,创建一个新的task; 3、开始扫描(不知道为啥我的扫描用了大半天,可怕,如果扫描别人的电脑,别人早就走了吧); 4、扫描结束

2020漏洞扫描工具Top10!强推

南笙酒味 提交于 2020-11-08 19:48:52
OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1、OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,可以使用它来扫描服务器和网络设备。 这些扫描器将通过扫描现有设施中的开放端口、错误配置和漏洞来查找IP地址并检查任何开放服务。 扫描完成后,将自动生成报告并以电子邮件形式发送,以供进一步研究和更正。OpenVAS也可以从外部服务器进行操作,从黑客的角度出发,从而确定暴露的端口或服务并及时进行处理。 如果您已经拥有一个内部事件响应或检测系统,则OpenVAS将帮助您使用网络渗透测试工具和整个警报来改进网络监控。 2、Tripwire IP360 Tripwire IP360是市场上领先的漏洞管理解决方案之一,它使用户能够识别其网络上的所有内容,包括内部部署,云和容器资产。 Tripwire允许IT部门使用代理访问他们的资产,并减少代理扫描。 它还与漏洞管理和风险管理集成在一起,使IT管理员和安全专业人员可以对安全管理采取整体方法。 3、Nessus漏洞扫描器 Tenable的Nessus Professional是一款面向安全专业人士的工具

[网络安全学习篇52]:扫描技术

旧时模样 提交于 2020-08-17 02:31:07
引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!! 往期博客: 第一阶段: [网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记) [网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118) 第二阶段: [网络安全学习篇25]:初识Linux及简单命令 [网络安全学习篇32]:Linux脚本编写汇总及应用 第三阶段: [网络安全学习篇33]:0基础带你入门python [网络安全学习篇38]:基础环境搭建 [网络安全学习篇39]:HTML标签基础 常用的标签 表格 [网络安全学习篇42]

175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描

妖精的绣舞 提交于 2020-05-01 09:10:18
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 dir_scanner 模块 use auxiliary/scanner/http/dir_scanner set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 // 设定扫描线程数 exploit dir_listing 模块 use auxiliary/scanner/http/dir_listing set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit brute_dirs 模块 use auxiliary/scanner/http/brute_dirs set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit 1.2 检测特定类型的文件 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。 解释: site能限制检索结果的来源,格式为“检索词-词语”

175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描

我怕爱的太早我们不能终老 提交于 2020-05-01 08:49:02
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 dir_scanner 模块 use auxiliary/scanner/http/dir_scanner set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 // 设定扫描线程数 exploit dir_listing 模块 use auxiliary/scanner/http/dir_listing set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit brute_dirs 模块 use auxiliary/scanner/http/brute_dirs set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit 1.2 检测特定类型的文件 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。 解释: site能限制检索结果的来源,格式为“检索词-词语”

2018-2019-2 20189215 《网络攻防技术》第三周作业

烈酒焚心 提交于 2020-05-01 03:32:23
#《Python 黑帽子》第一、二章 代码托管:[ https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter2 ) 代码运行: TCP服务端启动 TCP客户端启动 UDP客户端启动 #教材《网络攻防技术》第三章学习 1.网络信息收集的方法 ①网络踩点(footprinting) 网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术 Web搜索与挖掘。充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。 DNS和IP查询。通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。 网络拓扑侦查。找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。 ②网络扫描(scanning) 网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描

DevSecOps的实现与相关开源工具

你离开我真会死。 提交于 2020-04-29 11:59:57
DevSecOps的实现与相关开源工具 DevSecOps是一种以自动化方式在DevOps流程中集成安全工具的方法。DevSecOps不仅仅是引入新的安全工具,还包括关于使用这些工具的必要知识。这需要对DevOps文化改进,需要对员工进行培训,并要求他们提高自己的技能。这使得他们能够更有效地协作,从而创造出一种“安全文化”。这种多文化、多学科的自动化安全环境使每个人都关注安全,而不仅仅是单个团队,这也是DevSecOps的主要驱动因素之一。 Pre-commit Hooks 持续集成微信公众号cicdops 由于意外的git提交,AWS密钥、访问令牌、SSH密钥等敏感信息经常会通过公共源代码存储库被错误地泄漏。这可以通过使用像“Talisman”这样的预提交钩子来避免,它在提交或推送活动之前检查文件中的敏感信息。 Talisman - https://github.com/thoughtworks/talisman Crass - https://github.com/floyd-fuh/crass Git Hooks - https://githooks.com/ Git Secrets - https://gitsecret.io/ Pre - Commit— https://precommit.com/ Detect Secrets - https://github.com