2022渗透测试-3款最常用的漏洞扫描工具

简介: 2022渗透测试-3款最常用的漏洞扫描工具

 目录

1.nessus

2.AWVS

3.WPscan

1.nessus

1.Nessus软件是什么?

如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

image.gif编辑

2.Nessus软件的安装

1.下载地址

Download Nessus | Tenable®https://www.tenable.com/downloads/nessus如图所示,这个是下载官网。

image.gif编辑

我们以kali系统为例。

image.gif编辑

点击下载,然后将Nessus-10.0.2-debian6_amd64.deb包复制到kali系统里的root目录下。如图所示。

image.gif编辑

然后打开终端模拟器,输入dpkg -i Nessus-10.0.2-debian6_amd64.deb 然后回车,安装完成。

image.gif编辑

然后输入systemctl start nessusd ,运行这个软件

image.gif编辑

然后通过浏览器打开这个链接  https://192.168.0.109:8834 ,进行注册。注意:选择离线注册。

image.gif编辑

  image.gif编辑    

此时需要我们输入许可证。打开这个网址: Nessus Essentials 漏洞扫描程序 | Tenable®https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true

image.gif编辑

输入名字和邮箱,会给邮箱发送一个ID序列号。

image.gif编辑

打开网站:

Tenable Network Securityhttps://plugins.nessus.org/v2/offline.phpimage.gif编辑

第一项输入我们刚刚获得的质询代码。

第二项输入我们邮箱里发送的序列号。

然后点击提交。

image.gif编辑

会出现这个页面。

image.gif编辑

将这一部分的内容复制下来。

image.gif编辑

复制到注册页面的许可证框里面,点击继续即可注册成功。

输入账号密码后,就可以登陆成功了。

image.gif编辑

此时,我们的软件已经安装成功了。

点击-新建扫描,我们可以看到有很多功能模块可以去使用。

image.gif编辑

但是,此时我们的模块里是没有插件的,需要我们全装这个插件。

image.gif编辑

我们点击这个链接,即可下载最新的插件安装包。

image.gif编辑

然后将下载好的安装包,复制到kali系统的root目录下面。

image.gif编辑

打开终端终端模拟器,输入  

/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz

回车,即可安装成功

image.gif编辑

然后重启Nessus软件

image.gif编辑

然后刷新网页,就开始安装插件了。这个内容比较多,需要半个小时-一个小时左右。如图所示。

image.gif编辑

安装完成后,刷新页面,登陆账号和密码。即可登录成功。

3.Nessus软件的使用

举两个例子:

1.高级扫描

点击新建扫描,点击高级扫描。

image.gif编辑

image.gif编辑

输入名字和IP地址。我们已我们虚拟机的kali系统为例

image.gif编辑

我们可以看到旁边还有许多功能。英文不好,我们右键将网页翻译成中文。可以根据自己的需要选中相应的功能。

image.gif编辑

这个是插件,等等扫描的时候会用到他们。

image.gif编辑

点击save,点击运行。

image.gif编辑 这个是我们已经扫出来的漏洞,我们可以点开去看一下。

image.gif编辑

image.gif编辑

我们可以一个一个的去分析。

2.web应用应用测试程序。

image.gif编辑

image.gif编辑

image.gif编辑

image.gif编辑

2.AWVS

AWVS简介

AWVS是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

AWVS功能介绍

    • WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)
    • Site Crawler:站点爬行,遍历站点目录结构
    • Target Finder :主机发现,找出给定网段中开启了80和443端口的主机
    • Subdomian Scanner :子域名扫描器,利用DNS查询
    • Blind SQL Injector :盲注工具
    • Http Editor http:协议数据包编辑器
    • HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp)
    • HTTP Fuzzer: 模糊测试工具 (bp)
    • Authentication Tester :Web认证破解工具

    AWVS的安装

    下载地址:百度网盘

    链接:https://pan.baidu.com/s/1mH0SOaDeElZ_NTuK2NSArw 

    提取码:zgqq

    在windows上解压后将awvs安装包复制到kali系统的root目录下面。

    image.gif编辑

    配置 awvs13-linux 目录访问权限

    sudo chmod 755 ./awvs13-linux/

    image.gif

    进入awvs13-linux 目录,为该目录下的所有文件赋予执行权限

    cd awvs13-linux
    sudo chmod +x *

    image.gif

    image.gif编辑

    运行 acunetix_13.0.200217097_x64_.sh 脚本

    sudo ./acunetix_13.0.200217097_x64_.sh

    image.gif

    输入回车

    image.gif编辑

    输入q

    image.gif编辑

    输入yes

    image.gif编辑

    然后输入IP:127.0.0.1,账号和密码

    image.gif编辑

    注意:密码必须包含一个小写字母,一个大写字母,中文数字和特殊符号。image.gif编辑

    最终安装完成后,会自动生成这个地址,image.gif编辑

    在登录之前在命令行输入下列两条命令,用来破解激活的。

    sudo cp -rf wvsc /home/acunetix/.acunetix/v_200217097/scanner/
    sudo cp -rf license_info.json /home/acunetix/.acunetix/data/license/

    image.gif

    image.gif编辑

    通过浏览器访问。

    image.gif编辑 AWVS的使用

    操作起来很简单,和nessus工具使用起来类似。

    点击扫描,点击新建扫描,输入网址或者IP就可以开始扫描了。这里以dc-4靶场为例。

    image.gif编辑

    扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。

    image.gif编辑

    同时我们可以将扫描出来的结果益以报告的形式导出来。

    image.gif编辑

    3.WPscan

    WPscan简介

    WPScan是Kali Linux默认自带的一款漏洞扫描工具,它可以全面检查wp网站的漏洞,从而能够及时应对修补漏洞避免被黑掉的危险。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

    WPscan工具利用

    查看帮助信息

    wpscan -h

    image.gif

    image.gif编辑

    更新漏洞库

    wpscan --update

    image.gif

    image.gif编辑

    扫描WordPress漏洞

    wpscan --url http://dc-2/

    image.gif

    image.gif编辑

    扫描wordpress用户

    wpscan --url http://dc-2 --enumerate u

    image.gif

    如同,这是我扫到的DC-2靶场网站的用户。

    image.gif编辑

    扫描所使用的主题和漏洞

    wpsan --url http://dc-2 --enumerate vt

    image.gif

    image.gif编辑

    指定字典暴力破解密码

    wpscan --url http://dc-2/ -U 2 -P 1

    image.gif

    其中2是账号,1是密码。账号就是我们刚刚扫到的三个admin,jerry,tom。密码是根据网站而生成的,使用的是cewl工具。具体的使用操作,可以参考下面的链接。2022-渗透测试-Kali Linux字典生成工具Cewl使用指南_保持微笑的博客-CSDN博客https://blog.csdn.net/qq_38612882/article/details/122755919

    image.gif编辑


    相关文章
    |
    2月前
    |
    SQL 安全 测试技术
    Nikto 漏洞扫描工具使用指南
    Nikto 是一款开源 Web 服务器扫描工具,用于检测安全漏洞,如 SQL 注入、XSS、配置错误及过时软件等。支持自定义扫描规则、多端口检测、HTTPS 扫描及多种输出格式。提供插件扩展、自动更新功能,并可通过代理扫描,适用于渗透测试与安全审计。
    235 0
    |
    2月前
    |
    机器学习/深度学习 人工智能 测试技术
    EdgeMark:嵌入式人工智能工具的自动化与基准测试系统——论文阅读
    EdgeMark是一个面向嵌入式AI的自动化部署与基准测试系统,支持TensorFlow Lite Micro、Edge Impulse等主流工具,通过模块化架构实现模型生成、优化、转换与部署全流程自动化,并提供跨平台性能对比,助力开发者在资源受限设备上高效选择与部署AI模型。
    304 9
    EdgeMark:嵌入式人工智能工具的自动化与基准测试系统——论文阅读
    |
    2月前
    |
    Java 测试技术 API
    自动化测试工具集成及实践
    自动化测试用例的覆盖度及关键点最佳实践、自动化测试工具、集成方法、自动化脚本编写等(兼容多语言(Java、Python、Go、C++、C#等)、多框架(Spring、React、Vue等))
    129 6
    |
    3月前
    |
    前端开发 Java jenkins
    Jmeter压力测试工具全面教程和使用技巧。
    JMeter是一个能够模拟高并发请求以检查应用程序各方面性能的工具,包括但不限于前端页面、后端服务及数据库系统。熟练使用JMeter不仅能够帮助发现性能瓶颈,还能在软件开发早期就预测系统在面对真实用户压力时的表现,确保软件质量和用户体验。在上述介绍的基础上,建议读者结合官方文档和社区最佳实践,持续深入学习和应用。
    782 10
    |
    3月前
    |
    监控 Java 数据挖掘
    利用Jmeter工具进行HTTP接口的性能测试操作
    基础上述步骤反复迭代调整直至满足预期目标达成满意水平结束本轮压力评估周期进入常态监控阶段持续关注系统运转状态及时发现处理新出现问题保障服务稳定高效运作
    484 0
    |
    4月前
    |
    敏捷开发 运维 数据可视化
    DevOps看板工具中的协作功能:如何打破开发、测试与运维之间的沟通壁垒
    在DevOps实践中,看板工具通过可视化任务管理和自动化流程,提升开发与运维团队的协作效率。它支持敏捷开发、持续交付,助力团队高效应对需求变化,实现跨职能协作与流程优化。
    |
    5月前
    |
    Java 测试技术 容器
    Jmeter工具使用:HTTP接口性能测试实战
    希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
    920 23
    |
    5月前
    |
    数据可视化 测试技术 Go
    Go 语言测试与调试:`go test` 工具用法
    `go test` 是 Go 语言内置的测试工具,支持单元测试、基准测试、示例测试等功能。本文详解其常用参数、调试技巧及性能测试命令,并提供实际项目中的应用示例与最佳实践。
    |
    4月前
    |
    人工智能 数据可视化 测试技术
    UAT测试排程工具深度解析:让验收测试不再失控,项目稳稳上线
    在系统交付节奏加快的背景下,“测试节奏混乱”已成为项目延期的主因之一。UAT测试排程工具应运而生,帮助团队结构化拆解任务、清晰分配责任、实时掌控进度,打通需求、测试、开发三方协作闭环,提升测试效率与质量。本文还盘点了2025年热门UAT工具,助力团队选型落地,告别靠表格和群聊推进测试的低效方式,实现有节奏、有章法的测试管理。
    |
    5月前
    |
    弹性计算 JavaScript Ubuntu
    WebSocket协议相关的测试命令工具使用简介
    本文介绍了针对WebSocket的测试工具wscat和websocat的基本使用方法,以及通过curl命令测试HTTP/HTTPS协议的方式。对于WebSocket,直接使用curl测试较为复杂,推荐使用wscat或websocat。文中详细说明了这两种工具的安装步骤、常用参数及连接示例,例如在ECS上开启8080端口监听并进行消息收发测试。此外,还提供了curl命令的手动设置头部信息以模拟WebSocket握手的示例,但指出curl仅能作为客户端测试工具,无法模拟服务器。
    1147 4