一、openvas漏洞扫描器
openvas漏洞扫描器,在 Metasploit 内部使用 OpenVAS
首先配置kaili的ip地址,然后正式开始试验,打开kili终端,然后运行 ifconfig eth0 192.168.20.101 netmask 255.255.255.0
之后运行ifconfig,查看ip是否配置成功
1.先运行 openvas-stop
接着运行 openvas-setup
最后开启 openvas 服务
2.运行命令msconsole 进入到msf模式下
在 metasploit 中加载 openvas
3.先将admin用户删除,然后重新创建admin用户,会提示密码,这个很重要
连接到 openvas ,用法:openvas_connect username password host port
3.列出 openvas 的配置选项
4.设置扫描目标
5.建立扫描任务并选择相应扫描策略
openvas_task_create router “test-scan commnent scan” 2 1
6.开始扫描任务,用法:openvas_task_start id
7.列出扫描任务
[+] OpenVAS list of tasks
8.扫描完成后,列出扫描报告
openvas_report_list
9.列出报告支持的格式
openvas_format_list
10.下载扫描报告
二、特定漏洞扫描工具nmap
Nmap是针对性扫描工具之一,其拥有很多script的脚本可供使用,具体脚本的使用方法不再详解。
nmap 脚本存放位置:/usr/share/nmap/scripts
由于从NMAP 6.49beta6开始,smb-check-vulns.nse脚本被取消了。
它被分为smb-vuln-conficker、smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067这六个脚本。
用户根据需要选择对应的脚本。如果不确定执行哪一个,可以使用smb-vuln-.nse来指定所有的脚本文件。
1.进入对应nmap扫描目录
cd /usr/share/nmap/scripts
2.设定并扫描目标
nmap —script=smb-vuln-.nse ip
实验结束。