网络安全——漏洞扫描工具(AWVS的使用)

2023-10-29

一、安全漏洞产生的原因

 

 二、什么是0day漏洞

在安全漏洞生命周期内,从安全漏洞被发现到厂商发布补丁程序用于修复该漏洞之前。

三、什么是安全漏洞生命周期

一共分为7个阶段

 

 四、安全漏洞管理

1、

 

 2、安全漏洞等级

(1)、微软设置了4个等级:低危、中危、重要、严重

(2)、CVSS:通用漏洞评分系统

 

 

 安全漏洞平台:

中国国家信息安全漏洞库:国家信息安全漏洞库

国家信息安全漏洞共享平台:https://www.cnvd.org.cn/

 (3)、补丁

虚拟补丁不是真正的补丁程序,是在防火墙上操作

 


 五、AWVS的使用

 AWVS 10(包含10) 之前的都是客户端,11之后开始的版本都是Web版本,需要设置登录账号跟密码

1、AWVS 14的界面

 

2、Targets:目标

 

 

3、Vulnerabilities:漏洞管理

 

4、Scan:用于设置、启动扫描任务

 

 扫描后的界面

 5、report:用于生成扫描报告,可基于漏洞、扫描目标、扫描任务生成报告

在Scan界面的右上方点击Generate Report可以生成报告,有多种类型可以选择,生成报告可以便于运维人员查看。

 

 

 6、AWVS 14 使用实例

扫描win7虚拟机(IP:192.168.184.133),并生成快速报告

(1)、创建Targets

 ​​​​​​​

 

 注:这里的Address并不是单纯的指IP地址,而是指一个URL,你可以输入一个IP地址,也可以输入一个URL

我输入一个URL地址 

 然后Save,设置参数

 

 你可以不设置,然后去Scan那里选择这个Targets,进行设置扫描

也可以设置好,然后点击右上角,进行扫描,我默认设置,开始扫描

 

 这个report选择Quick,然后创建扫描

 

 100%代表扫描完成

然后点击右上角的Generate Report,生成报告

 

 

 这样就完成啦


 这篇文章就写到这里了!

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全——漏洞扫描工具(AWVS的使用) 的相关文章

  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • Python爬虫实战:IP代理池助你突破限制,高效采集数据

    当今互联网环境中 为了应对反爬虫 匿名访问或绕过某些地域限制等需求 IP代理池成为了一种常用的解决方案 IP代理池是一个包含多个可用代理IP地址的集合 可以通过该代理池随机选择可用IP地址来进行网络请求 IP代理池是一组可用的代理IP地址
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 渗透测试常用工具汇总_渗透测试实战

    1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 2021-07-18

    JQuery之DOM操作 1 创建节点及结点属性 1 DOM创建节点及结点属性 创建流程比较简单 大体如下 创建节点 常见的 元素 属性和文本 添加节点的一些属性 加入到文档中 流程中涉及的一点方法 创建元素 document create
  • 哲学家问题(死锁问题)

    1 问题描述 有五个哲学家绕着圆桌坐 每个哲学家面前有一盘面 两人之间有一支筷子 这样每个哲学家左右各有一支筷子 哲学家有2个状态 思考或者拿起筷子吃饭 如果哲学家拿到一只筷子 不能吃饭 直到拿到2只才能吃饭 并且一次只能拿起身边的一支筷子
  • git从某个分支创建新分支

    如题 记录一下从某个分支创建新分支的方法 如从dev分支创建一个test分支 第一步 切换到你指定的分支 如我要从dev上拉一个分支 代码一模一样 git checkout dev 第二步 拉取dev的最新代码 git pull 第三步 在
  • Android Bitmap加载内存占用彻底分析

    背景 在某个版本应用上线后 偶然测得首页占用的内存非常的大而且一直不能回收掉 经过一轮的排查后最终确定是3张图片引起的 当时每张图片占用了将近20m内存 当时紧急处理好后还一直惦记着此事 后来对Android加载Bitmap的内存占用作了彻
  • Android系统源代码的下载与编译

    http www jianshu com p aeaceda41798
  • UVa 12955 Factorial

    Problem uva onlinejudge org index php option com onlinejudge Itemid 8 page show problem problem 4834 开始想多了 想着不能简单贪心 要用dp
  • C# Task异步编程

    Task任务用法 Task用的是线程池 线程池的线程数量的有上限的 这个可以通过ThreadPool修改 我们经常会用到task run new task 和task factory startnew方法来创建任务 Task Factory
  • 检查HDFS块状态

    hadoop集群运行过程中 节点的块状态或者上下线节点时集群都会受影响 如何查看当前的hdfs的块的状态 hadoop1 x时候的命令 hadoop2 x也可使用 hadoop fsck 在hadoop2 0之后 可以使用新命令 hdfs
  • 关于 JavaScript 中的 Promises

    在 JavaScript 中 Promise 是一个对象 它表示一个可能还不可用 但会在未来解决的值 Promises 用于处理异步操作 例如发出网络请求或访问数据库 其中结果不是立即可用的 如果你准备好了 我想开始我们的冒险 承诺如何运作
  • vc2010中开始执行不调试灰的_Intellij IDEA调试功能使用总结

    这段时间一直在使用Intellij IDEA 今天把调试区工具的使用方法记录于此 先编译好要调试的程序 1 设置断点 选定要设置断点的代码行 在行号的区域后面单击鼠标左键即可 2 开启调试会话 点击红色箭头指向的小虫子 开始进入调试 IDE
  • 快速傅里叶变换(FFT)

    前言 在学习FFT过程中看了很多博客 但发现在看博客的时候博客上的内容大多都晦涩难懂 于是乎想自己写一篇博客来记录一下自己学习的心得体会 知其源 先来讲讲FFT的起源 快速傅里叶变换是1965年由J W 库利和T W 图基提出的 采用这种算
  • 微服务项目之JVM Thread线程数飙升

    查找步骤如下 1 找到使用的jdk 在下面找到bin目录 之后双击bin目录下jvisualvm exe 2 启动本地项目 按照上图就可以监控线程数变化 如果项目部署在远程服务器上 那么则需要添加远程监控 选中远程 gt 右键添加远程主机
  • 目标检测跟踪算法--传统方法

    第一阶段 目标跟踪分为两个部分 一个是对指定目标寻找可以跟踪的特征 常用的有颜色 轮廓 特征点 轨迹等 另一个是对目标特征进行跟踪 1 静态背景 1 背景差 对背景的光照变化 噪声干扰以及周期性运动等进行建模 通过当前帧减去背景图来捕获运动
  • python使用hash256加密验证字符串

    这篇博客使用hash256加密一个固定的字符串 同一个字符串有固定的hash256 因此可以通过验证hash值 判断字符串是否发生变化 import hashlib def get hash256 data str 对data加密 hash
  • USB audio调试

    androidstudio打印的信息有如下 07 12 08 27 17 660 2284 2284 I AudioFlinger loadHwModule Loaded a2dp audio interface from A2DP Aud
  • Linux Foundation发布面向IoT的实时OS开发项目「Zephyr」

    本文翻译至 http japan zdnet com article 35078243 物联网 IoT 领域新的玩家出场了 这就是Linux Foundation的 Zephyr Project 本文考察该项目给开发者和消费者双方带来利益的
  • ObjectArx 自定义实体

    1 arx文档中规定的必须重写的几个函数 AcDbObject virtual Acad ErrorStatus dwgInFields AcDbDwgFiler filer virtual Acad ErrorStatus dwgOutF
  • 对数器(一种测试算法的技巧)

    当我们有两个算法 一个是暴力算法 一个是好的算法 我们想看是否这个好的算法存在有问题 因为暴力算法一般比较好写并且不会出错 但是会超时 当然暴力也可能错 我们就用一个随机样本产生器 生成数据分别用这两个算法跑 是否结果完全一样 不一样说明其
  • 5 分钟搭建一个简洁优雅的静态博客

    你可能会问 现在写作平台都这么多了 还有必要自己折腾博客么 一开始我遇到这个问题 总觉得自己弄个博客 太麻烦了 也不一定坚持写下去 直接在平台上写得了 于是 CSDN 简书 知乎上开始写 写着写着 我就发现他们有一些缺点 为什么需要博客 C
  • 网络安全——漏洞扫描工具(AWVS的使用)

    一 安全漏洞产生的原因 二 什么是0day漏洞 在安全漏洞生命周期内 从安全漏洞被发现到厂商发布补丁程序用于修复该漏洞之前 三 什么是安全漏洞生命周期 一共分为7个阶段 四 安全漏洞管理 1 2 安全漏洞等级 1 微软设置了4个等级 低危