kali linux渗透测试之漏洞扫描

主题内容就是进行漏洞扫描

文章目录
  • 前言
  • 一、Nikto
  • * 1.Nikto漏洞扫描介绍
    
    • 2.Nikto使用
  • 二、Nessus
  • * 1.Nessus介绍
    
    • 2.安装nessus
    • 3.nessus的简单使用
    • 3.nessus扫描之advanced scan
  • 三、 skipfish扫描工具
  • * 1.介绍
    
    • 2.skipfish的使用
    • 3.批量处理
    • 4.使用字典
    • 5.命令选项
    • 6.打开文件
  • 四、 AWVS漏洞扫描
  • * 1.简介
    
    • 2.AWVS使用
  • 总结

前言

进行渗透测试需要进行漏洞扫描,今天就分享给大家几款漏洞扫描软件用法。希望感觉有帮助的兄弟点个赞鼓励一下,话不多说,开整。


一、Nikto

1.Nikto漏洞扫描介绍

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。。。这是一款kali
Linux自带的软件。其对服务器扫描具有优势。
强调:nikto更多针对主机!!!!!!

2.Nikto使用

相关命令选项
![在这里插入图片描述](https://img-
blog.csdnimg.cn/37798a09df4c41c894a4eebff1c54848.png#pic_center)
扫描网站


//一般信息
nikto -host 目标ip
//敏感目录
nikto -host http://目标IP/dvwa
//特定端口扫描
nikto -host 目标ip -p 端口号

![在这里插入图片描述](https://img-
blog.csdnimg.cn/91da426a68114a8e9096d14b8f269af5.png#pic_center)
多目标扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0f6439dd1a794f6098ab2c96ab60fcfa.png#pic_center)
因为这个扫描太久了我就中断了,正常是两个会挨个执行。境外网址很慢,不建议扫描。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/faaa6a1a6a2d426a8945ac3635891a75.png#pic_center)
扫描百度,直接跟域名
这个ssl是协议,因为是443端口,当然,可以不加。就是信息会少点。


想要保存相关扫描信息的话
//将192.168.1.1的扫描信息放在指定文件中,文件名存放位置都看自己
nikto -host 192.168.1.1 -output /root/host.txt

![在这里插入图片描述](https://img-
blog.csdnimg.cn/8c8594f82f6345319e4b2dc5926feb75.png#pic_center)


来个nmap和nikto联动
// 把开放的80端口的网络地址放在“-”中,然后作为nikto命令输入,通过管道符·“|”连接
//-oG表示输出
nmap -p 80 192.168.1.0/24 -oG - |nikto -host -

![在这里插入图片描述](https://img-
blog.csdnimg.cn/c948661fd65841a585e87b425aec96ff.png#pic_center)


#使用 LibWhisker 中对IDS 的躲避技术,可使用一下几种类型:
1随机URL编码非UTF-8方式)
2自选择路径(/./)
3过早结束的URL
4优先考虑长随机字符串
5 参数欺骗
6使用TAB作为命令的分隔符7使用变化的URL
8使用Windows路径分隔符“\”
//总体就是逃避入侵检测系统.看自己情况选择。端口下面有显示。看图
//入侵检测系统(intrusion detectionsystem,简称“IDS”)是一种对网络传输进行即时监视,
在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。。

![在这里插入图片描述](https://img-
blog.csdnimg.cn/f7fc8e3495b04832ac123713ec34d951.png#pic_center)
写一下相关命令,小伙伴可以自己去试一下
![在这里插入图片描述](https://img-
blog.csdnimg.cn/9a049d2281754ac1b950109b037ec257.jpeg#pic_center)

二、Nessus

1.Nessus介绍

系统漏洞扫描与分析软件
Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2.安装nessus

因为这个不是kali linux自带的软件,所以我们进行安装。
选择自己的版本,debian或者其他系统类型,kali linux 是Debian,这里选择Debian
![在这里插入图片描述](https://img-
blog.csdnimg.cn/42ae626968f7493abb11642f0f88bca0.png#pic_center)
下载完之后点击获取激活码,就橙色那块,进入如下界面,然后第三个拉到底点击register
![在这里插入图片描述](https://img-
blog.csdnimg.cn/08076395d30343c784dd028941b7c232.png#pic_center)
然后填写邮箱获取激活码,官方会发你填写邮箱里
![在这里插入图片描述](https://img-
blog.csdnimg.cn/697813adae344cc494fd35565f468aa4.png#pic_center)
安装程序并启动,注意看,它提示了怎么启动。安装位置不一定,有些人可能在etc下面
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0a7875adee1249eaa8101708cea7d4fa.png#pic_center)
然后输网址https://kali:8834,刚登入会显示危险,点击高级,然后接受危险并继续

![在这里插入图片描述](https://img-
blog.csdnimg.cn/3cbf223b84714ad9856543fd44e9838c.jpeg#pic_center)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/5e0952a5898840ce8ab2397265e64c48.jpeg#pic_center)
进入界面选择第一个
![在这里插入图片描述](https://img-
blog.csdnimg.cn/9c1b564d13df4cbd82f75158644ddb5f.jpeg#pic_center)
这段跳过就成,我们之前获取过了,填上激活码就行
![在这里插入图片描述](https://img-
blog.csdnimg.cn/fed83409fa5e4edca27b0fbc665793f9.jpeg#pic_center)
设置自己的账号
![在这里插入图片描述](https://img-
blog.csdnimg.cn/f9503e8e65744e0c87bee1e86a7cc5ca.jpeg#pic_center)
初始化时间比较长,可以选择离线包,但个人建议等待下载,因为比较新
![在这里插入图片描述](https://img-
blog.csdnimg.cn/b020d7462fe443bbb90ed77bd192de58.jpeg#pic_center)
完成后出现如下页面。想要中文界面就进行翻译就行。原始界面是英文。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/fee5503abd4d4712bb256b41f10127db.png#pic_center)

3.nessus的简单使用

添加新扫描,右边哪个墨绿色按钮
![在这里插入图片描述](https://img-
blog.csdnimg.cn/add3f60b363c4369ad9c8ef87de57516.png#pic_center)
不要用升级版,因为要钱。就带个带子那种图标
![在这里插入图片描述](https://img-
blog.csdnimg.cn/11a9e491adc943289acfd252741bb2f5.png#pic_center)
看自己选择,用中文会出现很多莫名奇妙的东西,比如那个节省是save,
![在这里插入图片描述](https://img-
blog.csdnimg.cn/a37cb883fd314bcb90d088007f0b1935.png#pic_center)
然后点击那个三角形,运行扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ab41693384a146928a55f42f08c50d32.png#pic_center)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/ec50216de95b4030b9dc72e5c4ff4081.png#pic_center)

3.nessus扫描之advanced scan

选择自己的设置,中文展示比较全,左边状态栏,感兴趣可以去打开试试
![在这里插入图片描述](https://img-
blog.csdnimg.cn/79a33155d51049d4a4f965c19cdb8338.png#pic_center)
上方状态栏第二个是证书,根据选择模式不同证书选择不同
![在这里插入图片描述](https://img-
blog.csdnimg.cn/82fd7c716477439c809c8ef02549c78e.png#pic_center)
最后是插件选择
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7739cd6382a24a24b124d8d812497c10.png#pic_center)
然后报告就很好懂,颜色来区分,红色高危,蓝色没事,看简介就完事了
![在这里插入图片描述](https://img-
blog.csdnimg.cn/72d6eb4205c94524926e0df9c21f696f.png#pic_center)
还有很多功能用途,就不举例子了,大家感兴趣的可以自己去试试。

三、 skipfish扫描工具

1.介绍

Skipfish简介:谷歌创建的Web应用程序安全扫描程序,是一种活跃的Web应用程序安全侦察工具。
它通过执行递归爬网和其于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中
断)安全检查的输出对结果映射进行注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。
特点:
高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间-通过响应式目标轻松实现每秒2000 个请求;
易于使用:启发式支持各种古怪的Web框架和混合技术站点,具有自动学习功能,动态词表创建和表单自动完成。
尖端的安全逻辑:高质量,低误报,差异安全检查,能够发现一系列微妙的缺陷,包括盲注射矢量。

2.skipfish的使用


//-o输出,skipfish输出的是html文件,就是把扫描输出到当前目录test下面
skipfish -o test http://192.168.1.106

![在这里插入图片描述](https://img-
blog.csdnimg.cn/7c80625b520443288a5fccca284f91b5.png#pic_center)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/10054387e90944f996b0e5e1506479e4.png#pic_center)
可以看见,在test下生成了一个index.html,注意,一个目录只能用一次,下次扫描需要新建目录
![在这里插入图片描述](https://img-
blog.csdnimg.cn/b9992fa4a69a4a76ace96f5ed30d9b1f.png#pic_center)

3.批量处理


//在1.txt中编辑网址
//http://191.168.1.106
//http://191.168.1.103
//使用用途跟nkito批量处理一样
vim 1.txt
skipfish -o test1 @1.txt

4.使用字典


//-I表示指定扫描目录-S是指定字典,使用的是minial.wl。

skipfish -o test2 -I /dvwa/ -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.1.106/dvwa/

显示一下字典文件,这个是系统自带
![在这里插入图片描述](https://img-
blog.csdnimg.cn/3487ba05efc8445e82509baf8d8493ee.png#pic_center)

5.命令选项

可以很明显看出各部分作用
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0a1615649595489681e9d497411e00a0.png#pic_center)

6.打开文件

进入自己创建的文件,test
点击打开index.html 文件
也可以从浏览器栏输入地址访问
![在这里插入图片描述](https://img-
blog.csdnimg.cn/6233366e3875493a94d30e54ef825c86.png#pic_center)

四、 AWVS漏洞扫描

1.简介

AWVS 简介:AWVS(Web
VulnerabilityScanner)是一个自动化的Web应用程序安全测试工具它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web
站点和Web 应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的 Web 网站。AWVS
可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性。
应用于web!!!!

2.AWVS使用

添加目标
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ee2796d95ccb437eb83d11d944b751e8.png#pic_center)
选中你的目标
![在这里插入图片描述](https://img-
blog.csdnimg.cn/90a0ca3d53544cd386cb227d64354ddf.png#pic_center)
右上角扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/676c0454755b4a038dc1230ca50da681.png#pic_center)
还有很多参数大家可以自行探索!!!

总结

今天主要对渗透测试工具的用途和简单用法进行了介绍,希望感觉有帮助的小伙伴点个赞。有疑问的地方可以评论区留言,我会不定期解答。希望可以帮到你。

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

扫码领取

  • 19
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值