在kali环境下熟悉漏洞扫描

在虚拟机环境下熟悉漏洞扫描
漏洞扫描器是对漏洞进行扫描,以验证具体目标是否存在对应的具体漏洞。但是也存在错误扫描,需要对扫描结果进行漏洞验证。
漏洞扫描工具 – nmap

Nmap –script vuln 目标ip地址
Ip:61.136.204.34
在这里插入图片描述
高强度的扫描时用它确定正在运行的机器。默认情况下,nmap只对正在运行的主机进行高强度的探测。
在这里插入图片描述
-PS [portlist] (TCP SYN Ping):发送一个设置了SYN标志位的空TCP报文,尝试建立连接,成功返回报文up以及运行信息,失败返回down:
在这里插入图片描述
-PA [portlist] (TCP ACK Ping):发送一个设置了ACK标志位的空TCP报文,尝试建立连接,成功返回报文up以及运行信息,失败返回down:
在这里插入图片描述
-PU [portlist] (UDP Ping):它发送一个空的UDP报文,返回响应报文up以及运行信息,失败返回down:
在这里插入图片描述
-PE; -PP; -PM (ICMP Ping Types):发送一个ICMP type 8 (回声请求)报文到目标IP地址, 期待从运行的主机得到一个type 0 (回声响应)报文:
在这里插入图片描述
-PR (ARP Ping):同一个局域网内,当进行ARP扫描时,Nmap用它优化的算法管理ARP请求。 当它收到响应时, Nmap甚至不需要担心基于IP的ping报文,既然它已经知道该主机正在运行了。 这使得ARP扫描比基于IP的扫描更快更可靠。
在这里插入图片描述

安装openvas,先更新软件,下载openvas,再初始化-setup,等待

在这里插入图片描述

在这里插入图片描述
修改密码和用户名是先停止运行。修改后运行。
在这里插入图片描述
在这里插入图片描述
随后点击所给的网址,进行运用,用修改后的用户名和密码进行登录
在这里插入图片描述
在这里插入图片描述
登录成功
在这里插入图片描述
配置扫描任务:
点击扫描,添加任务
在这里插入图片描述
自定义扫描名称,同时添加目标和扫描时间表
在这里插入图片描述
创建目标
在这里插入图片描述
设置扫描时间
在这里插入图片描述
设置完毕后
在这里插入图片描述
点击保存,任务添加成功,等到任务设定开始的时间就会自动扫描,等待扫描结束,点击下载扫描报告。再进行查看。

在这里插入图片描述

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值