简单实用的漏洞扫描工具!(如何给单位做一个渗透测试/网络安全测试)?(๑•̀ㅂ•́)و✧ 演示篇

2023-05-16

文章目录

  • 介绍
  • Goby
    • 安装说明
    • 设置目标
    • 扫描结果处理
      • 漏洞处理方法
      • 数据库或ssh等关键位置
      • web信息扫描
    • 报告生成
  • AWVS(Acunetix)
    • 设置目标
    • web漏洞修复
    • 报告生成

介绍

国内网络攻击数量不断增加,而很多单位使用的系统都是缺少维护的老系统,存在很多安全隐患。我介绍的这两款工具对非专业人士也非常友好,因为他们都具有下面几个特征。

  • 完善的可视化界面
  • 全面的本地化(全中文)
  • 有好的报告生成系统
  • 简单的操作
  • 较为简单的安装和多系统的支持

Goby

下载地址: https://cn.gobies.org/
在这里插入图片描述
此软件功能类似nmap,主要针对服务器扫描,查看目标主机是否存活(在线)开放了那些端口,运行了什么服务,并且会有一些探测去检测是否存在漏洞,这些操作通常也是网络安全工程师对目标检测的第一步,扫描目标都有哪些资产。
在这里插入图片描述

安装说明

此软件在官网解压即可使用,无需安装,可以登录,但并非强制。当前版本中不登录不影响任何功能的使用。
需要注意的是,这款软件扫描的时候会被一些杀软拦截,为了不影响软件的使用,建议将软件安装目录添加到杀软的白名单。(尽量不要关闭杀软来避免被拦截,因为如果没有杀软可能你当前的机器会成为最薄弱的一环。)

设置目标

首先是新建扫描,下面是我推荐的配置,其中IP/Domain:是你当前要扫描的目标IP段。(IP段中/24是子网掩码,相当于255.255.255.0, 这里具体要根据你内网的大小来决定,还可以使用192.168.3.0/24 == 192.168.3.0~192.168.3.255,127.1.0.0/16 == 127.1.0.0~127.1.255.255)
Black IP: 不进行扫描的IP,可以把本机IP设置进去,或者根据需求设置即可。
在这里插入图片描述
下面的端口和漏洞我推荐使用上面两个选项,也可以根据自己的需要定义。

扫描结果处理

漏洞处理方法

在这里插入图片描述
上图是我对某个IP段扫描的结果
在这里插入图片描述
漏洞报告中我们最需要关注的是漏洞的编号和解决方案,比如上图中漏洞的编号就是,ms17-010,这是微软对漏洞的编号,这个ms是微软的简称,17是指17年,010是这个漏洞的序号。微软所有漏洞都采用这个格式,一般搜索漏洞的解决方法就是搜索这个漏洞的关键词即可(比如:ms17-010修复方法)。
这个漏洞十分常见,所有我这里直接放上了补丁下载地址。
在自己搜索补丁前也可以看看这个页面提供的解决方案如果在其中找不到,或者看不懂的时候在利用搜索引擎搜索。
除了上述的微软定义的漏洞编号,还一种非常常用的编号如下,CVE-2017-1000353,基本格式也是CVE-四位数字(年份)-漏洞编号这种。同样也可以通过搜索这样的漏洞编号来寻找解决方案。

数据库或ssh等关键位置

因为大部分数据库和ssh都不会设置防止暴力破解(又称之为穷举攻击)的限制。这里位置一旦出现弱口令密码是非常致命的。在这里插入图片描述
这个攻击也提供了便捷的弱口令扫描方法,只需要点击扫描即可(点击后面的加号可以自行添加一些弱口令密码)

web信息扫描

在这里插入图片描述
除了上述以外,我们还需要特别注意的就是web服务是否存在漏洞这里我们可以通过右侧的Web检测看看当前资产中那些开启了web服务,web服务器的漏洞种类非常多,但goby对web服务并没有完善的漏洞检测机制。
在这里插入图片描述
不过我们可以利用搜索引擎来找目标是否存在漏洞,可以直接搜索关键词,比如Serv-U/15.1.6.25 漏洞。不过这种方法既费时费力,效率底下,又有比如xss攻击,sql注入等web相关漏洞无法检测,并且可能有些漏洞已经被修复。如何快速便捷的检测这些web漏洞,就要用到之后我推荐的工具了AWVS。

报告生成

goby提供了非常完善的报告生成系统,操作也十分简单,这里就不多赘述了。
在这里插入图片描述

AWVS(Acunetix)

在这里插入图片描述
下载地址: https://pan.baidu.com/s/1Leoh9L1T-2txuR5BnCqfkQ
提取码:emie
在这里插入图片描述
这是一个专门针对web页面进行检测的工具,他的安装相比于goby稍微多一点步骤,解压后点击上述标注的安装包即可安装,安装途中需要你设置一个账号和密码一定要记住,还有之后要设置一个端口,默认是3443,如果修改了也需要记住,之后启动软件的时候需要用到。安装包上下两个都是此软件的’补丁’,可以都试试,只要一个成功就可以。
在这里插入图片描述
启动软件后输入账号即可登录如果见到如下图左边页面所示即为’补丁’生效了(你的应该里面所有漏洞是0,这里因为我在使用,所以会有记录。)如果是右边那样就换一个’补丁’在试试。
在这里插入图片描述

设置目标

这个工具主要是针对web服务展开的,默认的web服务开在80或443端口上,但这并非强制的,所以这里的目标你不仅需要提供IP\域名,还需要提供确切的端口号。
在这里插入图片描述
如果你之前使用了goby,那goby有一个很方便的插件,可以直接导入到awvs中
在这里插入图片描述
照着插件的使用说明配置一下即可快速导入到awvs(虽然介绍是说的awvs13,但是实测14也是完全能正常使用的)
在这里插入图片描述
之后再目标中选中目标后直接点击扫描即可。

web漏洞修复

在这里插入图片描述

web漏洞有很多是专业性较强,比如说xss,sql等都需要修改网站源码进行修复,一般没有固定的修复手段,但要是出现CVE-四位数字(年号)-编号或者MS两位数字-三位数字(比如:MS15-034)这样的带编号的漏洞,一般都可以尝试在网上搜索解决方案,和goby处理方式类似。

报告生成

在这里插入图片描述
awvs可以生成很多种类的报告,如果你对此不是很了解,那么我建议你生成综合报告,并使用html格式查看,这样的报告的详细程度和交互是最好的。如果你想具体了解这些报告的区别,也可以点击上述关于报告模板进行查看。
在这里插入图片描述
如果此博客对你有所帮助,请给个赞吧,这对激励我继续创作针对很有用!
如需其他帮助可以联系邮箱,扫描下面二维码获取我的邮箱!(我怕直接放邮箱连接会被爬虫抓走发垃圾邮件。在线二维码解析工具)
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

简单实用的漏洞扫描工具!(如何给单位做一个渗透测试/网络安全测试)?(๑•̀ㅂ•́)و✧ 演示篇 的相关文章

  • Kubernetes(K8S)集群部署搭建图文教程(最全)

    Kubernetes 集群安装 前期准备集群安装系统初始化Harbor采取私有的仓库去镜像使用集群检测集群功能演示 前期准备 第一步 xff1a Router软路由构建 第二步 xff1a centos7安装 5台 xff08 自行安装 x
  • 【STM32-HAL库】一步步搭建出FOC矢量控制(附C代码)

    说明 本文为无刷电机或PMSM电机驱动的简易代码 xff0c 旨在分享一些个人调试过程的小心得 xff0c 提供一个demo文件 xff0c 程序仍有许多不完善的地方 xff0c 建立起个人的FOC底层驱动 xff0c 可以帮助快速熟悉FO
  • Ubuntu整个系统迁移到其他盘办法

    Ubuntu整个系统迁移到其他盘办法 一 xff1a 制作U盘启动器 xff0c 刻录Ubuntu系统 从U盘引导进入系统 xff0c 点击 xff1a try Ubuntu without install选项 二 xff1a 把需要迁移的
  • 四旋翼无人机飞控系统设计(基础知识篇)

    飞行原理 四旋翼的结构组装有十字模式和X模式之分 xff0c 两者的基本原理一致 xff0c 方向结构不同 xff0c 都是通过四个电机的组合状态进行控制姿态飞行 xff0c 而十字型四旋翼机头是对准其中一个电机的 xff0c X型的四旋翼
  • 大数据组件-Maxwell常用命令(持续更新完善)

    Download Download binary distro https github com zendesk maxwell releases download v1 33 0 maxwell 1 33 0 tar gz Sources
  • 【px4编译】make px4fmu-v3_default upload 不能使用

    今天遇到编译pixhawk2代固件无法upload的问题 xff0c 出现TypeError a bytes like object is required not str xff0c 在1代中是可以make upload的 ninja E
  • 【PX4代码】关于px4代码中timestamp与gps_itow的时间问题

    gps的输出频率为5hz xff0c 由此可见timestamp应该是113248090 1e 6转换为s xff0c 由次可见gps的itow时间应该为271998999 1e 3转换为s 总结 px4中的时间为cpu应该除以10 6 x
  • 【PX4代码】关于ekf2输出频率只有1ohz的问题

    问题 我在使用的是pixhawk 2代 imu的输出频率都在100hz以上 xff0c 使用的gps模块输出频率为5hz xff0c 使用log的local position csv 查看ekf2估计输出的点位信息只有10hz xff0c
  • Keil4中C51的debug调试步骤技巧

    1 选择相应的调试仿真连接器 xff1a 选择 xff1a project gt Options for Target 如下图所示 xff1a 然后在弹出对话框的Debug选项下选择仿真器的型号 xff1a 2 进入调试 xff1a 3 部
  • 怎么操作linux服务器

    Linux 服务器就是采用 Linux 系统的网络服务器 xff0c 同时也有采用 windows 的服务器 xff0c 作用是类似的 而 Linux 并不是一个特定的系统 xff0c 而是使用 Linux 内核的系统 xff0c 现在发行
  • 人工智能如何可以思考?

    近日在给同事讲人工智能的时候 xff0c 提到当数据量不够的时候 xff0c 必要时需要加入人工工程 xff0c 引导计算机 归纳 一些知识 xff0c 毕竟计算机智能比起人类智能 xff0c 最大的缺陷可能在于不懂得 举一反三 换句话说
  • bag文件内topic对应的frame_id查看指令

    启动ROS roscore 运行数据集 span class token comment 数据集小的话 xff0c 建议慢速播放 span rosbag play xxx span class token punctuation span
  • GPS数据类型(ROS)

    文章目录 一 传感器分类二 作用三 系统组成四 位置表示五 数据格式六 ROS中GPS数据格式sensor msgs NavSatFixROS中GPS数据主要包含这四类 xff0c 分别是gps 裸数据ros封装 xff0c 位置 xff0
  • cmake使用教程

    CMakeLists txt文档编写以及packsge xml文档介绍 CMakeLists txt文档一 cmake minimum required命令二 CMake中的编译类型三 cmake编译选项 xff08 与2对应 xff09
  • 四旋翼无人机飞控系统设计(闭环控制系统)

    对于一个简单的飞控程序来说 xff0c 控制器是它最核心的部分 xff0c 这里主要与大家讨论控制系统的基本理论知识 xff08 自控大佬请绕道 xff09 xff0c 包括控制系统概念 闭环控制系统的原理 下篇将侧重包含pid控制算法的具
  • 针对frame_id和child_frame_id的理解

    ros基础必看之各个frame的理解 ROS坐标系统 xff0c 常见的坐标系和其含义 ROS中TF 坐标系转换 原理与使用
  • IMU预积分学习

    IMU预积分学习 一 IMU状态传递方程 一 IMU状态传递方程 几种不同的表达形式 xff1a 1 lio mapping xff1a 参考大佬 xff1a lio mapping 及 VINS Mono代码及理论推导 xff08 2 x
  • Python3 内置模块 - os

    方法名说明os access判断文件权限os chdir改变当前工作目录os chmod file 修改文件权限os execvp 启动一个新进程os execvp 执行外部程序脚本 xff08 Uinx xff09 os fork 获取父
  • AttributeError: module 'tornado.web' has no attribute 'asynchronous'解决方法

    AttributeError module tornado web has no attribute 39 asynchronous 解决方法 今天看tornado异步时发现的错误 xff0c 查了一下 xff0c 原来tornado6以后
  • 【STM32项目】- 人体检测(体温、心率、心跳、跌倒检测)

    STM32人体检测 xff08 体温 心率 心跳 跌倒检测 xff09 43 zigbee 笔者前言 在闲鱼有缘结识的一个哥们 xff0c 帮助做的基于STM32人体检测系统 xff0c 我负责硬件程序开发设计 xff0c 哥们负责客户端服

随机推荐