<cite id="fzn17"></cite>
<var id="fzn17"></var><cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var>
<menuitem id="fzn17"><span id="fzn17"><thead id="fzn17"></thead></span></menuitem>
<cite id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></cite><var id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></var>
<var id="fzn17"></var>
<menuitem id="fzn17"></menuitem>
<cite id="fzn17"><video id="fzn17"></video></cite>
|
|
51CTO旗下网站
|
|
移动端

3.4.2 OpenVAS漏洞扫描器(2)

《Metasploit渗透测试魔鬼训练营》第3章揭开“战争迷雾”——情报搜集技术,本章作为一名即时战略游戏的资深玩家,你非常清楚情报搜集对于对抗性游戏竞技的重要性,在渗透测试中亦是如此。你将应?#36855;?#39764;鬼训练营中学到的外围信息情报搜集技术、网络扫描与查点技术,以及网络漏洞扫描技术来探查目标环?#24120;?#20174;而揭开笼罩在目标周边的“战争迷雾”。本节为大家介绍OpenVAS漏洞扫描器。

作者:诸葛建伟来源:机械工业出版社|2013-09-12 14:47

3.4.2 OpenVAS漏洞扫描器(2)

在浏览器中输入http://localhost:9392访问GSA,现在可以开始使用OpenVAS了。启动后如图3-20所示。

提示 openvasmd?#35753;?#20196;不会在终端中产生任何输出文本,在配置OpenVAS过程中如果出现问题,可以查看/usr/local/var/log/openvas中的?#32617;?#25991;件查找问题出现的原因。

可以把启动OpenVAS的相关Shell命令写成一个Shell脚本文件,这样?#30475;问?#29992;OpenVAS时,只需要运行脚本即可。使用文本编辑器生成文件start_openvas.sh,其内容如代码清单3-25所示,并保存在默认的root根目录下(~)。

代码清单3-25 OpenVAS工具的启动Shell脚本

  1. openvas-nvt-sync  
  2. openvassd --listen=127.0.0.1 --port=9391 
  3. openvasad --listen=127.0.0.1 --port=9393 
  4. openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390 
  5. gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only 

然后在终端中输入:

  1. [email protected]:~# chmod +x start_openvas.sh 

如果下次重新启动Back Track 5系?#24120;?#21487;以直接在终端中输入如下命令启动OpenVAS:

  1. [email protected]:~# ./start_openvas.sh  

2.使用GSA

GSA(Greenbone Security Assistant)是OpenVAS众多客户端程序中界面最友好、功能最完善的一个,下面就以GSA为例,介绍OpenVAS的使用方法。

OpenVAS启动无误后,可以在浏览器中输入http://localhost:9392打开GSA的主页面,如果此时尚未登录,会跳转到登?#23478;?#38754;,输入正确的OpenVAS用户名、口令后,跳转到GSA的主界面,如图3-21所示。

利用上述在魔鬼训练营中学到的操作方法,你对定V公司DMZ网段中的服务器进行一次漏洞扫描。

(1)创建OpenVAS扫描目标

如图3-22所示,选择左侧功能菜单Configuration(配置)区中的Targets(扫描目标);在Create Target(创建目标)区域的Name(名称)处输入dmz-all;在Hosts处输入10.10.10.129,10.10.10.130,10.10.10.254;Comment(备注)字段可以留空白,但为了管理方便推荐填写一些关于扫描目标的简短说明;在Port Range(端口范围)处一般保留默认值即可,?#37096;?#20197;使用类似1-8080指定一段端口范围;如果掌握了被扫描主机的用户名和口令,可以采用“白盒扫描”方式,在Configuration(配置)区的Credentials(登?#35745;?#35777;)中添加登录信息,然后在SSH Credential(SSH协议登?#35745;?#25454;)或SMB Credential(SMB协议登?#35745;?#25454;)处选择相应的登?#35745;?#25454;,以获取更加准确全面的扫描结果,在本次扫描中将此处留空。

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你?#19981;?/dt>

订阅专栏+更多

活学活用 Ubuntu Server

活学活用 Ubuntu Server

实战直通车
共35章 | UbuntuServer

226人订阅学习

Java EE速成指南

Java EE速成指南

掌握Java核心
共30章 | 51CTO王波

87人订阅学习

Mysql DBA修炼之路

Mysql DBA修炼之路

MySQL入门到高阶
共24章 | 51CTO叶老师

483人订阅学习

51CTO服务号

51CTO播客

澳洲幸运5官方
<cite id="fzn17"></cite>
<var id="fzn17"></var><cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var>
<menuitem id="fzn17"><span id="fzn17"><thead id="fzn17"></thead></span></menuitem>
<cite id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></cite><var id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></var>
<var id="fzn17"></var>
<menuitem id="fzn17"></menuitem>
<cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var><cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var>
<menuitem id="fzn17"><span id="fzn17"><thead id="fzn17"></thead></span></menuitem>
<cite id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></cite><var id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></var>
<var id="fzn17"></var>
<menuitem id="fzn17"></menuitem>
<cite id="fzn17"><video id="fzn17"></video></cite>
山东体彩扑克牌3开奖结果 黑龙江省时时彩开奖 安徽十一选五开奖结果 新时时彩历史 吉林时时视频 重庆时时彩有漏洞赚钱骗局 赛车pk10直播视频 广东时时有网点吗 幸运飞艇五码规律 时时彩五星走势图彩经网