Kali linux渗透测试系列————18、Kali linux 漏洞映射之收集服务漏洞

版权声明:严禁将博客中涉及到的技术用于恶意破坏,如果造成法律责任,博主概不负责! https://blog.csdn.net/Fly_hps/article/details/79833828

收集服务漏洞

服务漏洞收集阶段分为漏洞自动扫描诊断、网络漏洞自动收集、网络应用漏洞自动收集、数据库漏洞自动收集等多个阶段,其中,多数阶段都是利用自动化检测工具和漏洞信息网来实现。

在基础设施难以支撑小流量而影响服务的情况下,一般省略该阶段。利用自动化扫描工具前,先在测试平台中获得充分验证,然后方可反映与实际服务。

另外,还可以通过基于此类工具的服务器日志分析来掌握最新模式。

DirBuster:查看目录结构

目录和文件信息收集工具(Crawling Tool)DirBuster是多线程Java应用程序,它以暴力破解的方式检测出隐藏于网络和应用程序的文件和目录,并以此找出攻击因子(factor)。另外,它还可以设置暴力破解的起始位置,其起始位置可以是顶端目录,也可以是特定目录的子目录。

DirBuster界面:


DirBuster主要功能:

  • 连续发生20个错误时,临时自动中断
  • 提高多线程功能(同时扫描多个目录和文件、exts)
  • 修改拼写错误
  • 设置代理服务器
  • 添加Jbrofuzz目录检索
  • 添加支持报告形式(XML\CSV)

DirBuster使用方法:

  • 输入对象网站的URL,必须在url之后输入网络服务的端口号
  • work method选项用于设置HTTP方法,其方法用于暴力破解对象网站。
  • 指定用于暴力破解的线程数
  • 点击Browser以指定用于暴力破击的字符串文件
  • 指定暴力破解启动选项,此选项用于设置暴力破解的特定起始目录
  • 点击start,开始进行暴力破解


Nessus

Nessus是安全漏洞自动收集工具,它可同时远程或在主机上进行测试,扫描各种开发端口的服务器漏洞,并编写报告,报告中包括了CVE漏洞基准的漏洞说明和应对方案,导出问题时可做参考。

Nessus的安装与使用请参照一下文章:

https://blog.csdn.net/u012318074/article/details/72354387?locationNum=13&fps=1

Nessus的使用方法:

  • 建立扫描规则
  • 创建扫描任务
  • 开启扫描


Openvas

Openvas是一款封装了多种安全工具和安全服务的软件,是一个强大的漏洞管理平台。它采用了客户端/服务器的框架。其客户端测试目标主机网络漏洞的一系列操作,都是通过服务器端程序实现的。他的设计兼备模块化和稳定性的特点,支持并行安全测试,且兼容多种操作系统。


Openvas的使用方法与Nessus类似,在此处不再多说,有问题的可以参考本博主的相关技术类文章。里面有涉及到。

Nikto

Nikto是一款开源网页服务器,能够扫描应用程序漏洞。在应用程序漏洞自动化扫描工具中,这款还是非常不错的。


使用方法参考以上使用帮助说明信息。



以上是对一个Metasploitable的80端口进行扫描的结果!

没有更多推荐了,返回首页