开发者学堂课程【网络安全攻防 - Web渗透测试:Web 信息收集之目标扫描_4】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9919
Web 信息收集之目标扫描_4
上节讲到创建密码,由于密码过于长,比较复杂很难记住
所以登录 openVAS 后直接修改 admin 账户密码。代码如下:
Root@kali:~#openvasmd--user=admin--new-password= yangge4
1.启动 openVAS
首先登陆 kali 的控制台。关键的一个动作就是 openvas -start,代码如下:
Root@kali:~# openvas-start
【*】please waiting for the openvas services to start
【*】
【*】you may need to refresh your browser once it opens
【*】
【*】Web UI (Greenbone security assistant ):
可以看到监听的 ui-web 的访问接口是 https://127.0.0.1:9392端口,通过访问本地的 https://127.0.0.1:9392端口来对openVAS 进行操作。启动 openvas,启动的时候它会监听在相应的端口。
2. 检查安装
Root@kali:~# ss - tnlp
Root@kali:~# openvas-check-setup
启动完之后,需要检查端口,同时通过 openvas-check-setup 的方式去检查整个 openVAS 安装和启动是否正常。
查看 IP 结果如下,这上面没有太多别的进程,所以不用过滤,直接就能看到相应的端口。
root@kali:~# ss · tnlp
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 127.0.0.1:9390 0.0.0.0:*
users: ((" openvasmd" , pid=1880, fd=4))
LISTEN 0 128 127.0.0.1:9392 0.0.0.0:*
users: (( "gsad" ,pid=1877, fd=5))
LISTEN 0 128 127.0.0.1.80 0.0.0.0:*
users:(("gsad" , pid=1889 fd=5))
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
users:(("sshd" , pid=737, fd=5))
LISTEN 0 128 127..0.1:6010 0.0.0.0:*
users: (("sshd" ,pid=1072, fd=14)) 1
LISTEN 0 128 [::]:22 [::]:*
users:(("sshd" , pid=737, fd=6))
LISTEN 0 128 [: :1]: 6010 [::]:*
users: (("sshd" , pid=1072, fd=13))
3.浏览器跳转
此时自动打开了浏览器,访问了本地的9392,由于现在的证书是自签名的,所以选择高级,输入用户名和密码。
输入 openvas-check-setup 检查一下,检查 scanner 扫描器,检查 manager 管理,确认一下安装是正常的,扫描结果如下:
(1)dashboard 是主界面仪表板,安全的一个类型的业务。
(2)scans 是扫描,点击向导,一个是任务向导,一个是高级任务向导。先点击任务向导,对靶机192.168.106.134进行扫描,因为名字没有起,所以名字就叫做立即扫描 inmmediate scan of IP 192.168.106.134。扫描的时间会稍微长一点。如果想使用高级扫描,则按照以下流程:起个名字,如果点击立即扫描,就会立即执行;或者也可以创建任务,调度,创建具体时间日期比如2018年11月22日晚上一点钟开始,再进行扫描。此时这是一个新任务,由向导生成的一个任务,带了一个小时钟,能看到是什么时候开始扫描,扫描的过程需要很长时间,所以第一不能再业务繁忙的时候去扫描,第二不能对没有授权过的站点去扫描。右边可以暂停,可以继续,任务的删除操作,还可以对任务做设置,克隆,导出报告。
等任务扫描完成,导出当前报告,根据这个报告,可以知道一些漏洞或者版本一些信息,提供给安全运营团队或者是甲方作为本次扫描的结果报告。使用的是靶机192.168.106.134,问题比较少,但是也需要很长时间,可以选择不同型号的报告。(如果不想页面刷新,可以选择 no auto-refresh。)导出报告,点击 done 生成报告,但是建议点击inmmediate scan of IP 192.168.106.134这个位置。
查看详细信息:扫描的时间,扫描的结果。
左上角有按钮,分别是删除,修改,导出成 xml,启动,暂停。可以点击 xml,但是它显示不是很直观,所以不用这种方法。
点击 scans 中的 reports 导出报告。可以选择不同的方式。此时可以导出 pdf 的报告。
回到主页,有很多高危漏洞,对于80端口的,443端口,22端口,还有一些其他的一些扫描报告结果,扫描的整个结果是英文的。
跟之前 nmap 相比较,它的功能更强一些,但是它可以做一些自定义的扫描,做一些高级设置,可操作的地方不是很多,比较简单,就是扫描,导出报告。