简单实用的漏洞扫描工具!(如何给单位做一个渗透测试/网络安全测试)?(๑•̀ㅂ•́)و✧ 演示篇

介绍

国内网络攻击数量不断增加,而很多单位使用的系统都是缺少维护的老系统,存在很多安全隐患。我介绍的这两款工具对非专业人士也非常友好,因为他们都具有下面几个特征。

  • 完善的可视化界面
  • 全面的本地化(全中文)
  • 有好的报告生成系统
  • 简单的操作
  • 较为简单的安装和多系统的支持

Goby

下载地址: https://cn.gobies.org/
在这里插入图片描述
此软件功能类似nmap,主要针对服务器扫描,查看目标主机是否存活(在线)开放了那些端口,运行了什么服务,并且会有一些探测去检测是否存在漏洞,这些操作通常也是网络安全工程师对目标检测的第一步,扫描目标都有哪些资产。
在这里插入图片描述

安装说明

此软件在官网解压即可使用,无需安装,可以登录,但并非强制。当前版本中不登录不影响任何功能的使用。
需要注意的是,这款软件扫描的时候会被一些杀软拦截,为了不影响软件的使用,建议将软件安装目录添加到杀软的白名单。(尽量不要关闭杀软来避免被拦截,因为如果没有杀软可能你当前的机器会成为最薄弱的一环。)

设置目标

首先是新建扫描,下面是我推荐的配置,其中IP/Domain:是你当前要扫描的目标IP段。(IP段中/24是子网掩码,相当于255.255.255.0, 这里具体要根据你内网的大小来决定,还可以使用192.168.3.0/24 == 192.168.3.0~192.168.3.255,127.1.0.0/16 == 127.1.0.0~127.1.255.255)
Black IP: 不进行扫描的IP,可以把本机IP设置进去,或者根据需求设置即可。
在这里插入图片描述
下面的端口和漏洞我推荐使用上面两个选项,也可以根据自己的需要定义。

扫描结果处理

漏洞处理方法

在这里插入图片描述
上图是我对某个IP段扫描的结果
在这里插入图片描述
漏洞报告中我们最需要关注的是漏洞的编号和解决方案,比如上图中漏洞的编号就是,ms17-010,这是微软对漏洞的编号,这个ms是微软的简称,17是指17年,010是这个漏洞的序号。微软所有漏洞都采用这个格式,一般搜索漏洞的解决方法就是搜索这个漏洞的关键词即可(比如:ms17-010修复方法)。
这个漏洞十分常见,所有我这里直接放上了补丁下载地址
在自己搜索补丁前也可以看看这个页面提供的解决方案如果在其中找不到,或者看不懂的时候在利用搜索引擎搜索。
除了上述的微软定义的漏洞编号,还一种非常常用的编号如下,CVE-2017-1000353,基本格式也是CVE-四位数字(年份)-漏洞编号这种。同样也可以通过搜索这样的漏洞编号来寻找解决方案。

数据库或ssh等关键位置

因为大部分数据库和ssh都不会设置防止暴力破解(又称之为穷举攻击)的限制。这里位置一旦出现弱口令密码是非常致命的。在这里插入图片描述
这个攻击也提供了便捷的弱口令扫描方法,只需要点击扫描即可(点击后面的加号可以自行添加一些弱口令密码)

web信息扫描

在这里插入图片描述
除了上述以外,我们还需要特别注意的就是web服务是否存在漏洞这里我们可以通过右侧的Web检测看看当前资产中那些开启了web服务,web服务器的漏洞种类非常多,但goby对web服务并没有完善的漏洞检测机制。
在这里插入图片描述
不过我们可以利用搜索引擎来找目标是否存在漏洞,可以直接搜索关键词,比如Serv-U/15.1.6.25 漏洞。不过这种方法既费时费力,效率底下,又有比如xss攻击,sql注入等web相关漏洞无法检测,并且可能有些漏洞已经被修复。如何快速便捷的检测这些web漏洞,就要用到之后我推荐的工具了AWVS。

报告生成

goby提供了非常完善的报告生成系统,操作也十分简单,这里就不多赘述了。
在这里插入图片描述

AWVS(Acunetix)

在这里插入图片描述
下载地址: https://pan.baidu.com/s/1Leoh9L1T-2txuR5BnCqfkQ
提取码:emie
在这里插入图片描述
这是一个专门针对web页面进行检测的工具,他的安装相比于goby稍微多一点步骤,解压后点击上述标注的安装包即可安装,安装途中需要你设置一个账号和密码一定要记住,还有之后要设置一个端口,默认是3443,如果修改了也需要记住,之后启动软件的时候需要用到。安装包上下两个都是此软件的’补丁’,可以都试试,只要一个成功就可以。
在这里插入图片描述
启动软件后输入账号即可登录如果见到如下图左边页面所示即为’补丁’生效了(你的应该里面所有漏洞是0,这里因为我在使用,所以会有记录。)如果是右边那样就换一个’补丁’在试试。
在这里插入图片描述

设置目标

这个工具主要是针对web服务展开的,默认的web服务开在80或443端口上,但这并非强制的,所以这里的目标你不仅需要提供IP\域名,还需要提供确切的端口号。
在这里插入图片描述
如果你之前使用了goby,那goby有一个很方便的插件,可以直接导入到awvs中
在这里插入图片描述
照着插件的使用说明配置一下即可快速导入到awvs(虽然介绍是说的awvs13,但是实测14也是完全能正常使用的)
在这里插入图片描述
之后再目标中选中目标后直接点击扫描即可。

web漏洞修复

在这里插入图片描述

web漏洞有很多是专业性较强,比如说xss,sql等都需要修改网站源码进行修复,一般没有固定的修复手段,但要是出现CVE-四位数字(年号)-编号或者MS两位数字-三位数字(比如:MS15-034)这样的带编号的漏洞,一般都可以尝试在网上搜索解决方案,和goby处理方式类似。

报告生成

在这里插入图片描述
awvs可以生成很多种类的报告,如果你对此不是很了解,那么我建议你生成综合报告,并使用html格式查看,这样的报告的详细程度和交互是最好的。如果你想具体了解这些报告的区别,也可以点击上述关于报告模板进行查看。
在这里插入图片描述
如果此博客对你有所帮助,请给个赞吧,这对激励我继续创作针对很有用!
如需其他帮助可以联系邮箱,扫描下面二维码获取我的邮箱!(我怕直接放邮箱连接会被爬虫抓走发垃圾邮件。在线二维码解析工具)
在这里插入图片描述

根据提供的引用内容,可以得出以下实验思路: 1. 首先,根据引用\[1\]中的网络拓扑图,搭建一个包含站点1、站点2和站点3的网络环境。使用静态IP地址分配给各个站点的接口,确保站点之间的互联。 2. 根据引用\[1\]中的地址需求,为每个部门分配所需的IP地址数量。使用192.168.1.0/24网段进行内网划分,确保站点123内部的通信。 3. 根据引用\[2\]中的思路,搭建两个家庭区域,使用私网网段192.168.1.0/24,并为每个家庭区域分配一个VLAN标识符(例如VLAN 41)。 4. 对于家庭1,使用DHCP服务为PC1和PC2分配IP地址。在AR1上配置一个地址池,并将地址池与物理接口g0/0/1关联。 5. 对于家庭2,使用静态IP地址方式互联。根据引用\[3\]中的描述,为家庭2分配一个静态IP地址网段(例如11.1.1.0/24)。 6. 在LSW1上设置外层VLAN100标签,以实现拨号使用QINQ方式到达MSE路由器。MSE路由器动态下发IP地址给家庭1路由器,家庭1路由器使用DHCP方式为终端分配IP地址。 7. 确保LSW2不任何配置,以保持家庭1和家庭2之间的互联。 通过以上实验思路,你可以在ENSP中搭建一个符合要求的网络环境,并测试站点123和家庭1、家庭2之间的通信。 #### 引用[.reference_title] - *1* *2* *3* [华为eNSP综合实验学习记录](https://blog.csdn.net/zhyue77yuyi/article/details/130541064)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

寻_觅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值