Kali學習 | 漏洞掃描:3.4 使用OpenVAS掃描漏洞
- 掃描本地漏洞
- 掃描網絡漏洞
- 掃描指定Linux系統漏洞
- 掃描指定Windows系統漏洞
掃描本地漏洞
(1)建立名為Local Vulnerabilities的Scan Config。
(2)添加掃描的類型。
Compliance 掃描Compliance漏洞
Default Accounts 掃描預設賬号漏洞
Denial of Service 掃描拒絕服務漏洞
FTP 掃描FTP伺服器漏洞
Ubuntu Local Security Checks 掃描Ubuntu系統的本地安全漏洞
(3)建立目标系統。
(4)建立名為Local Vulnerabilities掃描任務。
(5)掃描完本地漏洞的顯示界面如圖所示。

(6)在該界面單擊(Task Details)圖示,檢視漏洞掃描的詳細資訊。顯示界面如圖
所示。
(7)該界面顯示了兩個視窗,分别是任務詳細資訊和本地漏洞掃描報告資訊。使用者從報告資訊中可以了解本地系統是否有漏洞。在該界面單擊Actions欄下的(Details)圖示可以檢視詳細情況。單擊該圖示後,将顯示如圖所示的界面。
(8)在該界面顯示了所有資訊,這些資訊可以通過單擊(Download)圖示下載下傳掃描報告。
掃描網絡漏洞
(1)建立名為Network Vulnerability的Scan Config。
(2)添加所需掃描的類型。
Brute force attacks 暴力攻擊
Buffer overflow 掃描緩存溢出漏洞
Compliance 掃描Compliance漏洞
Databases 掃描資料庫漏洞
Default Accounts 掃描預設賬号漏洞
Denial of Service 掃描拒絕服務漏洞
FTP 掃描FTP伺服器漏洞
Finger abuses 掃描Finger濫用漏洞
Firewalls 掃描防火牆漏洞
Gain a shell remotelly 掃描擷取遠端Shell的漏洞
General 掃描漏洞
Malware 掃描惡意軟體
Netware 掃描網絡作業系統
NMAP NSE 掃描NMAPNSE漏洞
Peer-To-Peer File Sharing 掃描共享檔案漏洞
Port Scanners 掃描端口漏洞
Privilege Escalation 掃描提升特權漏洞
Product Detection 掃描産品偵察
RPC 掃描RPC漏洞
Remote File Access e 掃描遠端檔案通路漏洞
SMTP Problems 掃描SMTP問題
SNMP 掃描SNMP漏洞
Service detection 掃描服務偵察
Settings 掃描基本設定漏洞
(3)建立名為Network Vulnerability目标系統。
(4)建立名為Network Scan掃描任務。
(5)掃描結果,如圖所示。
(6)從該界面可以看到整個網絡中漏洞的情況不太嚴重,漏洞狀态為Medium。檢視詳細漏洞掃描情況的方法在前面已經介紹,這裡就不再贅述。
掃描指定Linux系統漏洞
(1)建立名為Linux Vulnerabilities的Scan Config。
(2)添加所需的掃描類型。
Brute force attacks 暴力攻擊
Buffer overflow 掃描緩存溢出漏洞
Compliance 掃描Compliance漏洞
Databases 掃描資料庫漏洞
Default Accounts 掃描預設使用者賬号漏洞
Denial of Service 掃描拒絕服務的漏洞
FTP 掃描FTP伺服器漏洞
Finger abuses 掃描Finger濫用漏洞
Gain a shell remotely 掃描擷取遠端Shell漏洞
General 掃描General漏洞
NMAP NSE 掃描NMAPNSE漏洞
Port Scanners 掃描端口漏洞
Privilege Escalation 掃描提升特權漏洞
Product Detection 掃描産品偵察漏洞
Remote File Access 掃描遠端檔案通路漏洞
SMTP Porblems 掃描SMTP問題
SNMP 掃描SNMP漏洞
Service detection 掃描服務偵察漏洞
Settings 掃描基本設定漏洞
Web Servers 掃描Web服務漏洞
(3)建立Linux Vulnerabilities目标系統。
(4)建立Linux Scan掃描任務。
(5)掃描結果,如圖所示。
(6)從該界面可以看到目标系統中有非常嚴重的漏洞。此時單擊(Task Details)圖示,檢視漏洞掃描的詳細資訊,如圖所示。
(7)從該界面的掃描報告中可以看到有14個非常嚴重的漏洞資訊。在該界面的Actions中單擊(Details)圖示檢視具體漏洞情況,如圖所示。
(8)該界面顯示的資訊很多,由于篇幅的原因,這裡隻截取了其中一個較嚴重的漏洞。
從該界面可以看到192.168.41.142目标主機上存在非常嚴重的漏洞。漏洞資訊包括目标主機所開發的端口、OID和解決方法等。關于漏洞的報告可以使用前面介紹過的方法進行下載下傳。
掃描指定Windows系統漏洞
(1)建立名為Windows Vulnerabilities的Scan Config。
(2)添加所需的掃描類型。
Brute force attacks 暴力攻擊
Buffer overflow 掃描緩存溢出漏洞
Compliance 掃描Compliance 漏洞
Default Accounts 掃描預設使用者賬号漏洞
Denial of Service 掃描拒絕服務漏洞
FTP 掃描FTP伺服器漏洞
Gain a shell remotely 掃描擷取遠端Shell的漏洞
General 掃描General漏洞
Malware 掃描網絡作業系統漏洞
NMAP NSE 掃描NMAPNSE漏洞
Port Scanners 掃描端口漏洞
Privilege Escalation 掃描提升特權漏洞
Product Detection 掃描産品偵察漏洞
RPC 掃描RPC漏洞
Remote File Access 掃描遠端檔案通路漏洞
SMTP Problems 掃描SMTP問題漏洞
SNMP 掃描SNMP漏洞
Service detection 掃描服務偵察漏洞
Web Servers 掃描Web服務漏洞
Windows 掃描Windows系統漏洞
Windows:Microsoft Bulletins 掃描Windows系統微軟公告漏洞
(3)建立名為Windows Vulnerabilities目标系統。
(4)建立名為Windows Scan掃描任務。
(5)掃描完成後,結果如圖所示。
(6)從該界面可以看到Windows Scan掃描已完成,漏洞情況為Medium。可以在該界面單擊(Task Details)圖示檢視詳細資訊,如圖所示。
(7)從該界面可以了解掃描任務的設定及掃描報告資訊,如掃描完成的時間、漏洞情況及日志。如果想檢視更詳細的報告,使用前面介紹過的方法下載下傳掃描報告。
參考書籍:《Kali Linux滲透測試技術詳解》