Web 信息收集之目标扫描_4 | 学习笔记

简介: 快速学习 Web 信息收集之目标扫描_4

开发者学堂课程【网络安全攻防 - Web渗透测试Web 信息收集之目标扫描_4】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9919


Web 信息收集之目标扫描_4


上节讲到创建密码,由于密码过于长,比较复杂很难记住

所以登录 openVAS 后直接修改 admin 账户密码。代码如下:

Root@kali:~#openvasmd--user=admin--new-password= yangge4

1.启动 openVAS

首先登陆 kali 的控制台。关键的一个动作就是 openvas -start,代码如下:

Root@kali:~# openvas-start

【*】please waiting for the openvas services to start

【*】

【*】you may need to refresh your browser once it opens

【*】

【*】Web UI (Greenbone security assistant ):

https://127.0.0.1:9392

可以看到监听的 ui-web 的访问接口是 https://127.0.0.1:9392端口,通过访问本地的 https://127.0.0.1:9392端口来对openVAS 进行操作。启动 openvas,启动的时候它会监听在相应的端口。

2. 检查安装

Root@kali:~#  ss  - tnlp

Root@kali:~#  openvas-check-setup

启动完之后,需要检查端口,同时通过 openvas-check-setup 的方式去检查整个 openVAS 安装和启动是否正常。

查看 IP 结果如下,这上面没有太多别的进程,所以不用过滤,直接就能看到相应的端口。

root@kali:~# ss · tnlp

State  Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN 0  128 127.0.0.1:9390  0.0.0.0:*

users: ((" openvasmd" , pid=1880, fd=4))

LISTEN  0 128 127.0.0.1:9392 0.0.0.0:*

users: (( "gsad" ,pid=1877, fd=5))

LISTEN 0 128 127.0.0.1.80  0.0.0.0:*

users:(("gsad" , pid=1889 fd=5))

LISTEN 0 128  0.0.0.0:22 0.0.0.0:*

users:(("sshd" , pid=737, fd=5))

LISTEN 0 128 127..0.1:6010 0.0.0.0:*

users: (("sshd" ,pid=1072, fd=14)) 1

LISTEN 0 128  [::]:22  [::]:*

users:(("sshd" , pid=737, fd=6))

LISTEN 0 128  [: :1]: 6010  [::]:*

users: (("sshd" , pid=1072, fd=13))

3.浏览器跳转

此时自动打开了浏览器,访问了本地的9392,由于现在的证书是自签名的,所以选择高级,输入用户名和密码。

输入 openvas-check-setup 检查一下,检查 scanner 扫描器,检查 manager 管理,确认一下安装是正常的,扫描结果如下:

image.png

1dashboard 是主界面仪表板,安全的一个类型的业务。

2scans 是扫描,点击向导,一个是任务向导,一个是高级任务向导。先点击任务向导,对靶机192.168.106.134进行扫描,因为名字没有起,所以名字就叫做立即扫描 inmmediate scan of IP 192.168.106.134扫描的时间会稍微长一点。如果想使用高级扫描,则按照以下流程:起个名字,如果点击立即扫描,就会立即执行;或者也可以创建任务,调度,创建具体时间日期比如20181122日晚上一点钟开始,再进行扫描。此时这是一个新任务,由向导生成的一个任务,带了一个小时钟,能看到是什么时候开始扫描,扫描的过程需要很长时间,所以第一不能再业务繁忙的时候去扫描,第二不能对没有授权过的站点去扫描。右边可以暂停,可以继续,任务的删除操作,还可以对任务做设置,克隆,导出报告。

image.png

等任务扫描完成,导出当前报告,根据这个报告,可以知道一些漏洞或者版本一些信息,提供给安全运营团队或者是甲方作为本次扫描的结果报告使用的是靶机192.168.106.134问题比较少,但是也需要很长时间,可以选择不同型号的报告。(如果不想页面刷新,可以选择 no auto-refresh导出报告,点击 done 生成报告,但是建议点击inmmediate scan of IP 192.168.106.134这个位置。

查看详细信息扫描的时间,扫描的结果。

image.png

左上角有按钮,分别是删除,修改,导出成 xml,启动,暂停。可以点击 xml,但是它显示不是很直观,所以不用这种方法。

点击 scans 中的 reports 导出报告。可以选择不同的方式。此时可以导出 pdf 的报告。

回到主页,有很多高危漏洞,对于80端口的,443端口,22端口,还有一些其他的一些扫描报告结果,扫描的整个结果是英文的

image.png

跟之前 nmap 相比较,它的功能更强一些,但是它可以做一些自定义的扫描,做一些高级设置,可操作的地方不是很多,比较简单,就是扫描,导出报告。

相关文章
|
2月前
|
计算机视觉 Python
Flask学习笔记(六):基于Flask的摄像头-web显示代码(可直接使用)
这篇文章是关于如何使用Flask框架结合OpenCV库,通过电脑摄像头实现视频流在网页上的实时显示,并提供了单摄像头和多摄像头的实现方法。
126 2
Flask学习笔记(六):基于Flask的摄像头-web显示代码(可直接使用)
|
3月前
|
前端开发 数据安全/隐私保护
【前端web入门第二天】03 表单-下拉菜单 文本域 label标签 按钮 【附注册信息综合案例】
本文档详细介绍了HTML表单的多种元素及其用法,包括下拉菜单(`<select>` 和 `<option>`)、文本域(`<textarea>`)、标签解释(`<label>`)、各类按钮(`<button>`)及表单重置功能、无语义布局标签(`<div>` 和 `<span>`)以及字符实体的应用。此外,还提供了一个完整的注册信息表单案例,涵盖个人信息、教育经历和工作经历等部分,展示了如何综合运用上述元素构建实用的表单。
【前端web入门第二天】03 表单-下拉菜单 文本域 label标签 按钮 【附注册信息综合案例】
|
3月前
|
安全 应用服务中间件 开发工具
Web安全-SVN信息泄露漏洞分析
Web安全-SVN信息泄露漏洞分析
230 2
|
2月前
|
文件存储 Python
Flask学习笔记(一):Flask Web框架
本文介绍了Flask Web框架的基本概念、安装方法、初始化参数、程序编写、静态文件显示和配置信息加载等基础知识。
34 0
|
4月前
|
Serverless 对象存储
现代化 Web 应用构建问题之配置Serverless Devs的秘钥信息如何解决
现代化 Web 应用构建问题之配置Serverless Devs的秘钥信息如何解决
50 1
|
5月前
|
开发框架 NoSQL 前端开发
在Winform项目和Web API的.NetCore项目中使用Serilog 来记录日志信息
在Winform项目和Web API的.NetCore项目中使用Serilog 来记录日志信息
|
4月前
|
负载均衡 网络协议 安全
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
|
5月前
|
自然语言处理 运维 JavaScript
web-flash 学习笔记
web-flash 学习笔记
|
6月前
|
Java
Java Socket编程 - 获取WEB站点主页信息
Java Socket编程 - 获取WEB站点主页信息
32 0