Web 信息收集之目标扫描_4 | 学习笔记

简介: 快速学习 Web 信息收集之目标扫描_4

开发者学堂课程【网络安全攻防 - Web渗透测试Web 信息收集之目标扫描_4】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9919


Web 信息收集之目标扫描_4


上节讲到创建密码,由于密码过于长,比较复杂很难记住

所以登录 openVAS 后直接修改 admin 账户密码。代码如下:

Root@kali:~#openvasmd--user=admin--new-password= yangge4

1.启动 openVAS

首先登陆 kali 的控制台。关键的一个动作就是 openvas -start,代码如下:

Root@kali:~# openvas-start

【*】please waiting for the openvas services to start

【*】

【*】you may need to refresh your browser once it opens

【*】

【*】Web UI (Greenbone security assistant ):

https://127.0.0.1:9392

可以看到监听的 ui-web 的访问接口是 https://127.0.0.1:9392端口,通过访问本地的 https://127.0.0.1:9392端口来对openVAS 进行操作。启动 openvas,启动的时候它会监听在相应的端口。

2. 检查安装

Root@kali:~#  ss  - tnlp

Root@kali:~#  openvas-check-setup

启动完之后,需要检查端口,同时通过 openvas-check-setup 的方式去检查整个 openVAS 安装和启动是否正常。

查看 IP 结果如下,这上面没有太多别的进程,所以不用过滤,直接就能看到相应的端口。

root@kali:~# ss · tnlp

State  Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN 0  128 127.0.0.1:9390  0.0.0.0:*

users: ((" openvasmd" , pid=1880, fd=4))

LISTEN  0 128 127.0.0.1:9392 0.0.0.0:*

users: (( "gsad" ,pid=1877, fd=5))

LISTEN 0 128 127.0.0.1.80  0.0.0.0:*

users:(("gsad" , pid=1889 fd=5))

LISTEN 0 128  0.0.0.0:22 0.0.0.0:*

users:(("sshd" , pid=737, fd=5))

LISTEN 0 128 127..0.1:6010 0.0.0.0:*

users: (("sshd" ,pid=1072, fd=14)) 1

LISTEN 0 128  [::]:22  [::]:*

users:(("sshd" , pid=737, fd=6))

LISTEN 0 128  [: :1]: 6010  [::]:*

users: (("sshd" , pid=1072, fd=13))

3.浏览器跳转

此时自动打开了浏览器,访问了本地的9392,由于现在的证书是自签名的,所以选择高级,输入用户名和密码。

输入 openvas-check-setup 检查一下,检查 scanner 扫描器,检查 manager 管理,确认一下安装是正常的,扫描结果如下:

image.png

1dashboard 是主界面仪表板,安全的一个类型的业务。

2scans 是扫描,点击向导,一个是任务向导,一个是高级任务向导。先点击任务向导,对靶机192.168.106.134进行扫描,因为名字没有起,所以名字就叫做立即扫描 inmmediate scan of IP 192.168.106.134扫描的时间会稍微长一点。如果想使用高级扫描,则按照以下流程:起个名字,如果点击立即扫描,就会立即执行;或者也可以创建任务,调度,创建具体时间日期比如20181122日晚上一点钟开始,再进行扫描。此时这是一个新任务,由向导生成的一个任务,带了一个小时钟,能看到是什么时候开始扫描,扫描的过程需要很长时间,所以第一不能再业务繁忙的时候去扫描,第二不能对没有授权过的站点去扫描。右边可以暂停,可以继续,任务的删除操作,还可以对任务做设置,克隆,导出报告。

image.png

等任务扫描完成,导出当前报告,根据这个报告,可以知道一些漏洞或者版本一些信息,提供给安全运营团队或者是甲方作为本次扫描的结果报告使用的是靶机192.168.106.134问题比较少,但是也需要很长时间,可以选择不同型号的报告。(如果不想页面刷新,可以选择 no auto-refresh导出报告,点击 done 生成报告,但是建议点击inmmediate scan of IP 192.168.106.134这个位置。

查看详细信息扫描的时间,扫描的结果。

image.png

左上角有按钮,分别是删除,修改,导出成 xml,启动,暂停。可以点击 xml,但是它显示不是很直观,所以不用这种方法。

点击 scans 中的 reports 导出报告。可以选择不同的方式。此时可以导出 pdf 的报告。

回到主页,有很多高危漏洞,对于80端口的,443端口,22端口,还有一些其他的一些扫描报告结果,扫描的整个结果是英文的

image.png

跟之前 nmap 相比较,它的功能更强一些,但是它可以做一些自定义的扫描,做一些高级设置,可操作的地方不是很多,比较简单,就是扫描,导出报告。

相关文章
|
5月前
|
Java Docker 容器
美团大牛精心整理SpringBoot学习笔记,从Web入门到系统架构
近期慢慢复工,为了准备面试,各路码友们都开始磨拳擦脚,背面试题、知识点。小编最近得一良友赠送了一份关于SpringBoot的学习笔记,简直不要好用,理论解析言简意赅,每一步操作都有图片展示。这么好的东西肯定不能私藏,为了感谢大家在2019年里的支持,我现在将这份笔记赠送给大家,祝大家前程似锦,Offer不断!
|
12天前
|
弹性计算 JSON Shell
基于Web API的自动化信息收集和整理
【4月更文挑战第30天】
20 0
|
17天前
|
机器学习/深度学习 安全 区块链
Web 3.0的主要目标是什么?
【4月更文挑战第25天】Web 3.0的主要目标是什么?
15 1
|
2月前
|
安全 测试技术 网络安全
Web安全基础入门+信息收集篇
学习信息收集,针对域名信息,解析信息,网站信息,服务器信息等;学习端口扫描,针对端口进行服务探针,理解服务及端口对应关系;学习WEB扫描,主要针对敏感文件,安全漏洞,子域名信息等;学习信息收集方法及实现安全测试,能独立理解WEB架构框架,树立渗透测试开展思路!
19 0
Web安全基础入门+信息收集篇
|
2月前
|
XML JavaScript 前端开发
Web 扫描神器:WhatWeb 保姆级教程(附链接)
Web 扫描神器:WhatWeb 保姆级教程(附链接)
|
2月前
|
存储 网络协议 安全
Web 扫描神器:Gobuster 保姆级教程(附链接)
Web 扫描神器:Gobuster 保姆级教程(附链接)
|
2月前
|
安全 应用服务中间件 nginx
|
5月前
|
存储 安全 C++
C++ LibCurl实现Web隐藏目录扫描
LibCurl是一个开源的免费的多协议数据传输开源库,该框架具备跨平台性,开源免费,并提供了包括HTTP、FTP、SMTP、POP3等协议的功能,使用libcurl可以方便地进行网络数据传输操作,如发送HTTP请求、下载文件、发送电子邮件等。它被广泛应用于各种网络应用开发中,特别是涉及到数据传输的场景。本章将是`《C++ LibCurl 库的使用方法》`的扩展篇,在前一篇文章中我们简单实现了LibCurl对特定页面的访问功能,本文将继续扩展该功能,并以此实现Web隐藏目录扫描功能。
29 0
C++ LibCurl实现Web隐藏目录扫描
|
7月前
|
开发框架 .NET 数据库
asp.net企业费用报销管理信息系统VS开发sqlserver数据库web结构c#编程Microsoft Visual Studio
asp.net 企业费用报销管理信息系统是一套完善的web设计管理系统,系统具有完整的源代码和数据库,系统主要采用B/S模式开发。开发环境为vs2010,数据库为sqlserver2008,使 用c#语言开发 应用技术:asp.net c#+sqlserver 开发工具:vs2010 +sqlserver
56 0
|
7月前
|
SQL 数据可视化 API
【Web3 教程】如何通过简单的 API 完成 zkSync 链的交易信息可视化
最近有很多社区朋友在玩可视化数据面板,用到了 Chainbase 的数据 API 和 Flipside 的 LiveQuery,于是我们写了一系列教程,希望能帮大家梳理做仪表盘时的思路,以及获取目标数据的 SQL。 这次举例用的是 zkSync 的数据,抛砖引玉,欢迎大家一起玩玩看~
91 2