《网络安全技术实践教程
》第五章
照亮隐秘角落——
信息收集与漏洞扫描
本章思维导图
1 �踩点收集信息
2 �使用Nmap识别主机端口
3 �使用AWVS扫描网站漏洞
目录�
CONTENTS
4 �使用Xray扫描漏洞
5 �使用Nessus扫描漏洞
LOGO ��踩点收集信息
任务描述:
工程师小林为完成系统漏洞扫描,需要收集与网络系统相关的信息,也称为踩点。他运用命
令行 工具等工具和技术,尽可能多地收集与网络系统相关的信息。
LOGO
知识准备:
一、踩点的概念
踩点指的是预先到某个地方进行考察,为后面正式到这个地方开展工作做准备。比如,去商
场购物前,我们可能通过某种形式,获得关于商场的别人不知道的最新信息,这种获得信息
的过程就叫踩点。
这个解释和渗透测试中踩点的含义是一致的,踩点的主要目的是进行信息的收集。正所谓知
己知彼,百战不殆,只有详细地掌握了目标的信息,才能有针对性地对目标的薄弱点进行渗
透,而踩点正是这样一种获取目标信息的方式。
我们在渗透测试中,要做的第一件事情就是进行信息的收集,也就是踩点。在渗透测试中,
踩点是指尽可能多地收集关于目标组织的信息,以找到多种入侵组织网络系统的方法的过程。
当然,这里的入侵是通过黑客的方式帮助网站找到薄弱点,便于网站以后的维护和整改。
��踩点收集信息
LOGO
知识准备:
二、踩点的目的
踩点的目的有了解安全架构、缩小攻击范围、建立信息
数据库、绘制网络拓扑4部分内容。
第一个目的是了解安全架构。
踩点使渗透测试人员能够了解目标组织完整的安全架构,
如图5-1所示,主要是了解目标组织使用了哪些安全设
备及其信息,比如防火墙的制造商和版本等,在以后的
渗透中就可以针对该防火墙的一些薄弱点进行相对应的
渗透,对其他的安全设备也采用同样的方法;了解目标
组织的网络安全人员或者网络管理人员的配备等情况,
如果该公司只配备有网络管理人员,而没有配备专门的
网络安全工程师,那么可以通过一些比较隐秘的、具有
迷惑性的方式来进行渗透测试;了解目标组织的规范制
度是否完善,如果目标组织的安全制度并不是很完善,
比如,其机房没有严格的管理制度,人员可以随意地进
出机房,那么无论目标组织针对互联网做了多严密的防
护措施,其效果都会大打折扣。
��踩点收集信息
LOGO
知识准备:
二、踩点的目的
第二个目的是缩小攻击范围。
通过踩点获得目标组织的IP地址范围、端口、域名、远程访问点等信息,便于在之后的渗透
测试中缩小攻击范围。通过缩小攻击范围,可以确定哪些敏感数据面临风险,以及它们在哪
里。初步的踩点是为了获得足够的信息,然后锁定敏感数据,以及目标组织易受攻击的薄弱
点,这样便于针对性地进行攻击渗透,相对大范围的攻击,这样做既省时又省力。
��踩点收集信息
LOGO
知识准备:
二、踩点的目的
第三个目的是建立信息数据库。
渗透测试人员通过收集信息并进行分析之后,能够建立针对测试目标组织的安全性薄弱点信
息数据库,如表5-1所示,然后可以通过这个信息数据库采取下一步的行动。
这个信息数据库里可能包含一些网站脆弱点的信息、同一服务器上临时站点的信息,以及一
些其他的重要信息。在建立了这个信息数据库之后,渗透测试人员完全可以通过这个信息数
据库来规划入侵的方案。
��踩点收集信息
LOGO
知识准备:
二、踩点的目的
第四个目的是绘制网络拓扑。
渗透测试人员在对目标组织有了充分的了解之后,就能够绘制出目标组织的网络拓扑,如图
5-2所示,然后可以通过这个网络拓扑进行分析,找到合适的进攻路线。
��踩点收集信息
LOGO
知识准备:
三、踩点的内容
踩点的过程中需要有针对性,并不是什么信息都要收集,因此可专门针对那些比较重要的目
标进行踩点。通常,我们主要通过收集网络信息、收集系统信息、收集组织信息3个方向来
进行踩点。
1.收集网络信息
收集网络信息主要是收集网络的域名、网段、流氓网站\私人网站、访问控制机制和ACL、
虚拟节点、系统评估、内网域名、可达系统的IP地址、运行的TCP\UDP服务、网络协议、
运行的入侵检测系统、授权机制等。
以上信息是我们在平时的信息收集中应该关注的内容,了解了这些内容后,我们就能对网络
情况基本上了如指掌。
��踩点收集信息
LOGO
知识准备:
三、踩点的内容
2.收集系统信息
平时在踩点的过程中需要收集的系统信息主要有用户名及组名、路由表、系统架构、系统名
称、系统标识、SNMP信息、远程系统类型、密码等。这些系统信息可对之后具体的入侵阶
段提供极大的帮助,也是渗透测试人员在入侵阶段前必须掌握的信息。
��踩点收集信息
LOGO
知识准备:
三、踩点的内容
3.收集组织信息
平时在踩点的过程中需要收集的组织信息包括员工详情、组织地址、电话号码、实行的安全
性策略、组织的背景、组织网站、位置详情、HTML代码中的注释、与组织相关的WEB服务、
发布的新闻等。这些关于渗透目标的组织方面的信息有很大一部分是可以通过社会工程学的
方式获取的,并不太需要渗透工具的帮助。
��踩点收集信息
LOGO
知识准备:
四、 踩点的方法
踩点的方法主要有3种:通过网站踩点、通过命令踩点、通过工具踩点。
1.通过网站踩点
通过网站踩点就是通过社交网站、门户网站一类的网站收集与目标组织相关的信息,还可以
使用ZOOMEYE、SHODAN、站长工具等工具型网站通过查询等方式收集与目标组织相关的信
息。
2.通过命令踩点
通过常用的网络命令,可以收集到目标组织的IP地址、域名及所经路由节点的IP地址等信息。
3.通过工具踩点
在通过网站和命令两种方法对于要渗透的目标组织有了一定的了解之后,就可以使用工具进
行下一步的踩点。平时渗透时使用的工具非常多,后文将介绍4个使用率比较高的工具:
NMAP、AWVS、NESSUS、XRAY。
��踩点收集信息
LOGO
任务实施:
【任务分析】
通过接入网络的主机,使用一些比较常用的工具型网站和网络命令收集目标网站的相关信息,
为之后的漏洞扫描、系统入侵做好准备工作。
【实训环境】
硬件:一台预装WINDOWS 10的主机,并接入互联网。
软件:GITHUB网站、FREEBUF网站、ZOOMEYE网站、站长工具网站。
��踩点收集信息
LOGO
任务实施:
【实施步骤】
1.使用工具型网站收集目标网站的相
关信息(本任务均以踩点GitHub网站为
例)
(1)使用微博收集关于GitHub网站的
信息
在微博上搜索“GitHub”,在的第一
页就可以得到3类信息:GitHub的微博
账号、关于GitHub的最新热门信息和
GitHub相关用户,如图5-3所示。有了
这3条信息之后,我们就可以有针对性
地继续深入地了解GitHub网站。
��踩点收集信息
LOGO
任务实施:
【实施步骤】
(2)使用FreeBuf收集关于GitHub网站
的信息
登录FreeBuf官方网站,搜索
“GitHub”,可以得到更加专业的信
息,减少信息过滤的过程,如图5-4所
示。
��踩点收集信息
LOGO
任务实施:
【实施步骤】
(3)使用ZoomEye收集关于GitHub网
站的信息
ZoomEye又被称为“钟馗之眼”,是由
国内互联网安全厂商北京知道创宇信
息技术股份有限公司开放了海量数据
库,对之前沉淀的数据进行了整合、
整理,打造的一个功能强大的网络空
间搜索引擎。
通过ZoomEye查询GitHub网站的信息。
在ZoomEye中搜索“”,搜
索结果如图5-5所示。
可以看到,一共找到了约1397条结果。
图5-5中可以看到第一条搜索结果,其
中有返回的状态信息。除了搜索结果
外,还可以查看“统计报告”“全球
视角”“相关漏洞”。
��踩点收集信息
LOGO
任务实施:
【实施步骤】
(4)使用站长工具收集关于GitHub网站的信息
登录站长工具网站
“Whois查询”,如图5-6所示。
通过查询结果可以看到这个域名是于2007年10月9日创建的,到2024年10月9日过期,还可以
看到这个域名的注册商服务器、注册商、DNS等信息,如图5-7所示。
��踩点收集信息
LOGO
任务实施:
2.使用命令收集目标网站的相关信息
(1)ping命令
打开“命令提示符”窗口,输入“ping ”并执行,可以测试网站的连通性,同时
也可以看到GitHub网站的IP地址,如图5-8所示。
��踩点收集信息
LOGO
任务实施:
(2)nslookup命令
通过nslookup命令可以查看域名与IP地址之间的对应关系,也可以指定查询的类型,可以查
到DNS记录的TTL,还可以指定使用哪个DNS服务器进行解释。
在“命令提示符”窗口输入“nslookup ”并执行,结果如图5-9所示。
��踩点收集信息
LOGO
任务实施:
(3)tracert命令
tracert命令利用ICMP定位用户计算机和目标计算机之间的所有路由器。TTL值可以反映数据
包经过的路由器或网关的数量,通过ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,
tracert命令能够遍历到数据包传输路径上的所有路由器。简单地说,tracert命令可以查询到
达目标域名要经过几个路由器,并且把经过的路由器的IP地址列出。
在“命令提示符”窗口输入“tracert ”,并执行可以看到到达GitHub网站所经
过的路由器的IP地址都显示出来了,结果如图5-10所示。
��踩点收集信息
LOGO
任务实施:
(4)Hacking命令
Hacking的含义原指利用搜索引擎搜索信息来进行入
侵的技术和行为,现指利用各种搜索引擎搜索信息来
进行入侵的技术和行为。
在百度搜索栏中输入命令“site:”并按
“Enter”键,可以搜索出的子站点,如
图5-11所示。
��踩点收集信息
LOGO
任务实施:
(4)Hacking命令
在百度搜索栏中输入命令“GitHub filetype:PDF”,可
以搜索出关键字为“GitHub”的PDF(Portable
Documnet Format,可移植文档格式)文件,如图5-
12所示。
��踩点收集信息
LOGO
任务实施:
(4)Hacking命令
在百度搜索栏中输入命令“更新intitle:GitHub”,可以
搜索出标题是“GitHub”并且包含关键字“更新”的
网页,如图5-13所示。
��踩点收集信息
LOGO
任务实施:
(4)Hacking命令
在百度搜索栏中输入命令“GitHub
site:”,可以搜索出搜狐网站上关于
GitHub的内容,如图5-14所示。
��踩点收集信息
LOGO
任务实施:
(4)Hacking命令
在百度搜索栏中输入“inurl:/admin/login”,可以
搜索到系统或平台的后台登录入口,如图5-15所示。
��踩点收集信息
1 �踩点收集信息
2 �使用Nmap识别主机端口
3 �使用AWVS扫描网站漏洞
目录�
CONTENTS
4 �使用Xray扫描漏洞
5 �使用Nessus扫描漏洞
LOGO �使用Nmap识别主机、端口及操作系统
任务描述:
工程师小林前期已经掌握了踩点的相关技能,为更好地完成漏洞扫描任务,他使用Nmap工
具识别目标系统存活的主机、开放的端口以及网络中主机的操作系统等信息。
LOGO
知识准备:
一、主机扫描
网络扫描是指通过自动化工具或手动技术对计算机网络进行探测,旨在识别存活主机、开放
端口、操作系统、服务详情及潜在安全漏洞。它涵盖主机扫描、端口扫描、操作系统指纹识
别、服务枚举、漏洞扫描及应用层协议分析等多个层面,可借助工具如Nmap、AWVS、
Nessus等实现,为网络安全审计、渗透测试和系统防御提供关键数据,是维护网络安全不可
或缺的技术手段。
主机扫描是网络扫描技术的一种,其目的是识别网络中存活的主机设备。这项技术可应用于
网络安全审计、网络管理、渗透测试等领域。
�使用Nmap识别主机、端口及操作系统
LOGO
知识准备:
一、主机扫描
常见的主机扫描方式如下。
(1)ICMP Ping扫描:通过发送ICMP回显请求并监听回显响应来检测主机是否存活。但这种
方法容易被防火墙或主机设置阻断。
(2)TCP/UDP端口扫描:虽然主要与端口扫描相关,但通过尝试连接特定TCP或UDP端口
(如80端口对应HTTP服务)并分析响应,也可以间接判断主机是否存活。
(3)ARP(Address Resolution Protocol,地址解析协议)Ping扫描:在局域网内,通过ARP
请求来探测存活主机,适用于无法使用ICMP的环境。
(4)根据ACK(Acknowledgement,肯定应答)、SYN、FIN(Finish Segment,结束段)等
TCP标志扫描:利用TCP握手过程中的不同标志位探测,可以在不完全建立连接的情况下检测
端口状态,适用于更隐蔽的扫描需求。
�使用Nmap识别主机、端口及操作系统
LOGO
知识准备:
二、端口扫描
端口扫描是一种在网络安全评估和渗透测试中常用的技术,旨在识别目标主机上哪些网络端
口处于开放状态,从而了解其提供的网络服务类型和潜在的安全漏洞。
端口分为TCP端口和UDP端口,分别对应传TCP和UDP。两者都使用16位的端口号来标识不同
的网络服务。
常见的端口扫描方式如下。
(1)TCP Connect扫描:是最基本的扫描方式,通过尝试与目标主机的每个端口建立TCP连
接(使用connect()系统调用),根据连接是否成功来判断端口是否开放。
(2)SYN扫描:比TCP Connect扫描更隐蔽,因为它不完成完整的3次握手,仅发送SYN包,
根据响应的SYN/ACK、RST(Rhetorical Structure Theory,修辞结构理论)或无响应来判断端
口状态。
(3)UDP扫描:由于UDP的无连接特性,可通过发送UDP数据包并观察是否有ICMP端口不可
达错误或服务的响应来判断端口状态。
(4)标志位扫描:利用TCP标志位的特殊组合探测防火墙规则和服务响应,以识别开放或关
闭的端口。
(5)ACK扫描:用于探测防火墙和过滤规则,通过发送带有ACK标志的数据包,根据回应判
断网络设备的存在和过滤策略。
�使用Nmap识别主机、端口及操作系统
LOGO
知识准备:
三、Nmap的基本功能
常用的扫描工具主要包括网络扫描、主机扫描、漏洞扫描等多个类别。Nmap是一款强大的
网络扫描和主机检测工具,能够探测网络上的存活主机、操作系统、开放端口、服务详情及
潜在的安全漏洞。Nmap免费、开源,支持多种操作系统,如Windows、Linux和Mac,还提供
了大量的选项和功能,以定制和优化扫描操作。
它的主要功能特性如下。
(1)主机扫描:Nmap能够扫描整个网络或特定IP地址范围,以发现存活的主机。
(2)端口扫描:通过发送TCP和UDP数据包,Nmap能够确定哪些端口是开放的,并识别这
些端口上运行的服务。
(3)服务检测:Nmap能够识别运行在各种端口上的服务,并确定其版本信息。
(4)操作系统检测:通过分析网络响应,Nmap能够推断出远程主机的操作系统类型和版本。
�使用Nmap识别主机、端口及操作系统
LOGO
知识准备:
三、Nmap的基本功能
除了上述基本功能外,Nmap还提供了以下一系列高级功能和技术,进一步增强了其在网络
侦察和安全评估中的能力。
(1)隐秘扫描技术:Nmap支持多种隐蔽扫描方式,如空闲扫描、FIN扫描、XMAS扫描等,
这些技术可以在不引起目标防火墙或IDS(Intrusion Detection System,入侵检测系统)警觉
的情况下进行扫描,提高渗透测试的隐蔽性。
(2)时间戳与性能优化:Nmap能够精确测量往返时间并利用这些信息优化扫描速度,同时
通过调整超时、重传等参数,确保在各种网络环境下都能高效工作。
(3)防火墙与IDS规避:Nmap具备绕过简单防火墙规则和入侵检测系统的能力,通过智能
的数据包构造和扫描技巧,减少被检测和阻止的风险。
(4)并行扫描:Nmap能够同时对多个目标或端口进行扫描,大大提高了扫描效率,尤其在
大规模网络扫描时更为显著。
(5)NSE(Nmap Scripting Engine,脚本升级):Nmap允许用户编写复杂的脚本,用于执行
更深入的服务探测、漏洞验证、默认凭据测试等任务,极大地扩展了Nmap的功能范畴。
(6)结果输出与报告:Nmap支持多种格式的扫描结果输出,包括XML(Extensible Markup
Language,可扩展标记语言)、JSON(JavaScript Object Natation,JavaScript对象简谱)等,
便于自动化处理和报告生成,也方便与其他安全工具集成。
�使用Nmap识别主机、端口及操作系统
LOGO
知识准备:
四、Nmap的特点与应用场景
Nmap的特点主要体现在以下几个方面。
(1)全面的网络探测:Nmap可以对网络进行全面的探测,包括主机扫描、服务识别、操作
系统检测等。它可以向目标计算机发送特制的数据包组合,根据目标的反应来确定主机是否
存活、运行的服务类型和版本,以及操作系统的类型和版本等信息。
(2)强大的安全审计:Nmap不仅可以发现网络中的安全漏洞,还可以对发现的漏洞进行详
细地分析,帮助用户了解漏洞的严重程度和可能的影响,从而使用户及时采取措施进行防范。
(3)灵活的配置:用户可以根据自己的需要,对Nmap进行灵活的配置,例如设置扫描速度、
扫描类型等,以满足不同的扫描需求。
(4)丰富的脚本支持:Nmap支持用户编写自己的脚本,以满足特定的扫描需求,这使得
Nmap具有极高的可定制性和扩展性。
�使用Nmap识别主机、端口及操作系统
LOGO
知识准备:
四、Nmap的特点与应用场景
Nmap的应用场景如下。
(1)网络安全审计:系统管理员可以使用Nmap来发现网络中的安全风险,如未授权的服务
或设备。
(2)网络维护:网络管理员可以利用Nmap来监控网络状态,确保网络设备正常运行。
(3)攻防演练:安全研究人员和渗透测试人员可用Nmap来收集目标信息,为后续的安全测
试做准备。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【任务分析】
在Kali系统靶机上运行软件Nmap,首先探测Windows 10宿主机是否存活和其开放的端口,以
及该靶机所在网段存活的主机,然后探测Windows XP系统虚拟机的操作系统。
【实训环境】
硬件:一台Windows 10宿主机,安装Kali、Windows XP两台虚拟机,IP地址设置如表5-1。
软件:Kali系统下的Nmap。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
1.使用Nmap工具检查活动主机
(1)在Kali系统中使用参数-sA探测宿主机PC是否存活,输入命令“nmap-sA ”
并执行,得到如图5-16所示的结果。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
1.使用Nmap工具检查活动主机
(1)在Kali系统中使用参数-sA探测宿主机PC是否存活,输入命令“nmap-sA ”
并执行,得到如图5-16所示的结果。
图中标记的区域Host is up,说明该主机是存活的。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
1.使用Nmap工具检查活动主机
(2)在Kali系统中使用参数-sL探测宿主机PC,输入命令“nmap -sL ”并执行,
得到如图5-17所示的结果。
使用参数-sL进行扫描,仅仅扫描出指定网络上的每台主机,不发送任何报文到目标主机,
并不能确定主机是否存活,所以它的扫描速度很快。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
1.使用Nmap工具检查活动主机
(3)在Kali系统中使用参数-sP探测宿主机PC所在网段存活的主机,输入命令“nmap -sP
使用参数-sP使用Ping扫描,然后将对Ping扫描做出响应的主机输出,并不做进一步测试,但
可以用来对某一网段内的存活主机进行检测。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
2.使用Nmap工具检查开放端口
(1)在Kali系统中使用参数-sS探测客户PC开放端口,输入命令“nmap -sS ”并
执行,得到如图5-19所示的结果。
使用-sS参数进行扫描检查,Nmap会发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入
系统日志,防止对方发现该扫描攻击。这种扫描速度快,效率高,在工作中使用频率较高,但它需要
root/administrator权限执行。
显示的是描结果图可以看到,通过-sS的扫描,检测出IP地址为的机器所开放的端口,还有使用该端口的
程序信息,信息的显示很全面。
Nmap扫描结果中,第一行显示的是启动Namp,以及其启动的时间;第二行显示的是本次扫描所针对的IP地址;第三
行显示的是该主机是存活的;第四行显示的是扫描目标有999个端口未开启。以上内容是前四行显示的信息,第五行
就是本次扫描的结果,一共三列,分别是端口列、状态列、服务列。其中,端口列的“5357”是目标主机开启的端口,
“tcp”是端口使用的协议;状态列的“open”表示端口是开放状态;服务列的“wsdapi”则是该端口上运行的服务。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
2.使用Nmap工具检查开放端口
(2)在Kali系统中使用参数-sT探测客户PC开放端口,输入命令“nmap -sT ”并
执行,得到如图5-20所示结果。
使用-sT参数扫描不同于使用-sS参数扫描,其扫描需要完成3次握手。这种扫描不需要root权
限,普通用户也可以使用。但这种扫描很容易被检测到,因为在目标主机的日志中会记录
大批的连接请求以及错误信息。由于它要完成3次握手,所以这种扫描效率低,速度慢。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
2.使用Nmap工具检查开放端口
(3)在Kali系统中使用参数-sU探测客户PC开放端口,输入命令“nmap -sU ”并
执行,得到如图5-21所示结果。
-sU参数用于执行UDP端口扫描,这种扫描技术用来寻找目标主机打开的UDP端口,它不需
要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP端口扫描发送UDP数据包到目
标主机,并等待响应。如果返回ICMP不可达的错误消息,说明端口是关闭的;如果得到适
当的回应,说明端口是开放的。另外,UDP端口扫描速度比较慢。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
2.使用Nmap工具检查开放端口
(4)在Kali系统中使用参数-sV探测客户PC开放端口,输入命令“nmap -sV ”并
执行,得到如图5-22所示的结果。
-sV参数用于版本检测,能够用来扫描目标主机和端口上运行的软件版本,并将它显示出来。
从图5-22中可以看出,使用-sV参数和使用其他参数最大的不同是扫描结果附加系统信息不
同。使用-sV参数的扫描结果有四列,前三列与使用其他参数的扫描结果一样,第四列是使
用该端口的程序版本信息。
�使用Nmap识别主机、端口及操作系统
LOGO
任务实施:
【实施步骤】
3.使用Nmap工具检查操作系统
在Kali系统中使用参数-O探测目标虚拟机操作系统,输入命令“nmap -O ”并
执行,得到如图5-23所示的结果。
使用参数-O进行操作系统检测,可以推断出远程主机的操作系统类型和版本。Nmap将通过
分析网络响应来推断远程主机的操作系统类型和版本,并提供相应的结果。
�使用Nmap识别主机、端口及操作系统
1 �踩点收集信息
2 �使用Nmap识别主机端口
3 �使用AWVS扫描网站漏洞
目录�
CONTENTS
4 �使用Xray扫描漏洞
5 �使用Nessus扫描漏洞
LOGO ��使用AWVS扫描网站漏洞
任务描述:
某学校依据网络安全保护等级制度的要求,需要众智科技对学校的相关网站进行安全评估。
公司安排工程师小林对学校的相关网站进行漏洞扫描,帮助开发人员和安全专家快速识别和
修复潜在的安全风险。小林计划使用AWVS工具来完成此项任务。
LOGO
知识准备:
一、Web安全威胁
在当今高度数字化的社会背景下,互联网成为全球经济活
动和日常交流不可或缺的平台,而Web业务作为互联网的
核心组成部分,更是推动了无数创新服务和商业模式的发
展。然而,随着Web业务的蓬勃发展,其所面临的安全威
胁也日益复杂多样,这不仅考验着企业的技术防御能力,
也直接影响到亿万用户的个人隐私和财产安全。
OWASP(Open Web Application Security Project,开放式
Web应用程序安全项目)公布了2021版十大Web应用程序
漏洞,产生了3个新类别,原有4个类别的命名和范围也发
生了变化并进行了一些整合,如图5-24所示。OWASP被视
为Web应用安全领域的权威参考,也是很多扫描器进行漏
洞扫描的主要标准。
��使用AWVS扫描网站漏洞
LOGO
知识准备:
二、网站漏洞与扫描
网站漏洞是指在网站的设计、编程、配置或管理过程中出现的安全缺陷,这些缺陷可能被攻
击者户利用,以获取未授权访问、盗取数据、操纵网页内容或执行其他恶意行为。网站漏洞
种类繁多,常见的有以下几种。
(1)注入漏洞:如SQL(Structurer Query Language,结构查询语言)注入,允许攻击者通过
输入恶意代码来操控数据库。
(2)XSS:分为存储型、反射型和DOM-based XSS,可让攻击者在用户浏览器上执行恶意脚本。
(3)不安全的直接对象引用:直接暴露内部资源路径,使攻击者能访问未经授权的内容。
(4)失效的身份验证和会话管理:如弱密码策略、会话固定等,易于被攻击者绕过认证。
(5)安全配置错误:如默认设置未更改、敏感信息泄露等,为攻击者提供入口。
(6)敏感数据泄露:不当处理敏感信息,如明文显示密码、泄露API密钥等。
(7)不安全的加密存储:使用弱加密算法或不当的密钥管理,导致数据容易被破解。
(8)CSRF(Crass-Site Request Forgery,跨站请求伪造):利用用户信任的浏览器会话发起非
授权请求。
(9)使用已知漏洞的组件:如过时的CMS、插件或库,含有公开的未修补漏洞。
��使用AWVS扫描网站漏洞
LOGO
知识准备:
二、网站漏洞与扫描
网站漏洞扫描则是一种通过自动化工具或服务来发现这些漏洞的过程,其目的是系统性地检
查网站的安全状况,识别潜在的安全风险。扫描过程通常包括以下内容。
(1)信息收集:收集目标网站的基本信息,如域名、IP地址、操作系统、运行的服务等。
(2)端口扫描:检查开放的网络端口和服务,了解服务类型和版本。
(3)漏洞检测:依据已知漏洞数据库,对比检查目标网站的组件和服务,寻找匹配的漏洞。
(4)漏洞验证:对疑似漏洞进行进一步验证,以确认其真实存在性和可利用性。
(5)报告生成:提供详细的扫描报告,列出发现的漏洞、严重性等级、建议修复措施等。
常用的网站漏洞扫描工具有Acunetix、Nmap、Nessus等。进行网站漏洞扫描是网站维护和安
全管理的重要组成部分,有助于及时发现并修补漏洞,减少被黑客攻击的风险。
��使用AWVS扫描网站漏洞
LOGO
知识准备:
三、AWVS的功能及原理
AWVS(Acunetix Web Vulnerability Scanner,Acunetix网络漏洞扫描)是一款广受好评的网络
安全工具,它专门设计用于检测和报告网站的潜在安全漏洞,能够帮助网站管理员及时发现
并修复潜在的安全隐患,从而保护网站免受黑客攻击。使用AWVS进行定期的安全扫描是维
护网站安全的重要措施之一。
AWVS主要由Web Scanner、Tools、Web Services、Configuration、General等模块组成。其中,
Web Scanner主要用于网站漏洞探测和目录爬取;Tools提供了一系列的辅助工具,如端口扫
描、子域名扫描、HTTP嗅探等;Web Services提供了与Web服务相关的扫描和编辑功能;
Configuration允许用户根据实际需求进行灵活地配置;而General则包含了一些通用的设置和
功能。
��使用AWVS扫描网站漏洞
LOGO
知识准备:
三、AWVS的功能及原理
AWVS的主要功能如下:
(1)全面的安全测试:AWVS能够对网站进行全面的安全测试,包括但不限于SQL注入、XSS
攻击、文件包含、远程文件包含、路径穿越等常见的安全漏洞。
(2)自动化的扫描:用户只需要输入目标网站的URL,AWVS便可以自动开始扫描并发现潜
在的安全风险。
(3)详细的报告:扫描完成后,AWVS会生成详细的安全报告,列出所有发现的安全漏洞以
及对应的修复建议,为管理员或安全团队提供有力的决策支持。
(4)灵活的配置:用户可以根据自己的需求,对AWVS进行灵活的配置,如设置扫描深度、
扫描速度等。
AWVS工作原理是通过扫描整个网络,跟踪站点上的所有链接和文件来实现全面的
扫描。在扫描过程中,AWVS会映射出站点的结构并显示每个文件的细节信息。完成扫描后,
AWVS会自动对所发现的每个页面发动一系列的漏洞攻击,模拟黑客的攻击过程以探测是否
存在漏洞。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【任务分析】
在宿主机上登录运行软件AWVS,将Windows Server 2003系统靶机作为扫描目标,设置扫描
参数,执行扫描任务。待扫描任务完成后,生成扫描报告。
【实训环境】
硬件:一台Windows 10宿主机,安装Windows 2003虚拟机,桥接关系,IP地址设置如表5-2。
软件:AWVS。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
1.启动 并登录AWVS
(1)在操作机上打开Chrome浏览器,在地址栏中输入“https://localhost:3443”并按
“Enter”键,启动AWVS,如图5-25所示,依次单击“高级”→“继续前往localhost (不安全
)”,进入AWVS登录界面,如图5-26所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
1.启动 并登录AWVS
(2)在AWVS登录界面,输入安装AWVS时设置的用户名和密码,然后单击“Login”按钮登
录AWVS的主界面,如图5-27所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(1)在AWVS的主界面,依次单击左侧菜单“Targets”→“Add Target”,将
“”作为扫描目标,“Description”可以设为“Windows Server
2003”,设置完成后单击右上角“Save”按钮,此时会自动进入目标设置界面,如图5-28所
示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(2)在此界面下,可以根据需要对一些参数进行设置。设置图5-29所示的扫描速度。这里
我们将扫描速度设置为“Fast”。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
设置网站登录凭证(本例中未设置),如图5-30所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
设置爬虫抓取选项(本例中为默认),如图5-31所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
本任务中所有扫描参数都保持默认设置,单击右上角“Scan”按钮,如图5-32所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(3)在弹出的对话框中,对“Scan Profile”“Report”和“Schedule”进行设置,本任务中对
其保持默认设置即可,单击“Create Scan”按钮,创建扫描任务并开始执行任务,如图5-33
所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(4)等待约2分钟后,扫描完成。得到如图5-34所示的扫描结果。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(1)在“Scan”→“Scan information”页面下可查看总体的扫描信息,如图5-35所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(1)在“Scan”→“Scan information”页面下可查看总体的扫描信息,如图5-35所示。
从上图可与看出,该目标网站的Acunetix 威胁等级为“1”,扫描持续时间为“2m 13s”,请
求数有“2,702”,还有一些活动过程及警报信息等。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(2)在“Scan”→“Vulnerabilities”页面下可查看扫描到的漏洞信息,如图5-36所示。
从图中可以看出,扫描出的7个漏洞中,前面3个漏洞“Clickjacking:X-Frame-Options
header”“Unencrypted connection”和“WebDAV enabled”的漏洞严重性等级为“Low”,剩余4
个为“Informationgal”漏洞。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(3)在“Scan”→“Site Structure”页面下可查看网站的目录架构,如图5-37所示。
从图中可以看出,目标网站的目录架构相对简单,同样显示了扫描出来的7个漏洞信息。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(4)在“Scan”→“Scan Statistics”页面下可查看扫描过程中的扫描统计量,如统计扫描内
容的数量、持续时间等,如图5-38所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(5)在“Scan”→“Events”页面下可查看扫描过程中的事件,比如扫描任务启动、登录
成功、登录失败等,如图5-39所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
4.生成扫描报告
(1)在AWVS的主界面,单击左侧“Scans”,选中刚刚执行完成的扫描任务,如图5-40所
示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
4.生成扫描报告
(2)单击页面上方的“Generate Report”按钮,选择报告类型为“快速报告”(即
“Standard Reports”→“Quick”),如图5-41所示。
��使用AWVS扫描网站漏洞
LOGO
任务实施:
【实施步骤】
4.生成扫描报告
(3)在AWVS的主界面,单击左侧“Reports”按钮,就可以看到扫描报告的PDF版和HTML
版,根据实际需要下载即可,如图5-42所示。
��使用AWVS扫描网站漏洞
1 �踩点收集信息
2 �使用Nmap识别主机端口
3 �使用AWVS扫描网站漏洞
目录�
CONTENTS
4 �使用Xray扫描漏洞
5 �使用Nessus扫描漏洞
LOGO ��使用Xray扫描漏洞
任务描述:
某学校依据网络安全保护等级制度的要求,需要众智科技对学校的相关系统和Web程序进
行安全评估。公司安排工程师小林进行漏洞扫描检测,帮助开发人员和安全专家快速识别
和修复潜在的安全风险。小林计划使用Xray工具来完成此项任务。
LOGO
知识准备:
一、Xray的主要功能特性
Xray作为一款功能强大的安全评估工具,其主要功能特性如下。
(1)检测速度快:它采用了高效的发包速度和漏洞检测算法,能够迅速完成安全评
估任务。这对于需要快速响应安全事件的场景尤为重要。
(2)支持范围广:Xray不仅能够进行通用漏洞检测,还涵盖了各种内容管理系统
(Content Management System,CMS)框架的概念验证(Proof Of Concept,POC)。
这意味着,无论是常见的安全威胁,还是特定应用所面临的独特安全挑战,Xray都能
提供相应的检测能力。
(3)代码质量高:这得益于编写代码的高素质人员以及严格的Code Review、单元测
试和集成测试等多层验证过程。高质量的代码确保了Xray的稳定性和可靠性。
(4)高级可定制性:用户可以通过修改配置文件来客制化引擎的各种参数,以适应
不同的安全评估需求。这种灵活性使得Xray可以更好地融入不同用户的安全工作流程
中。
(5)安全无威胁性:Xray定位为一款安全辅助评估工具,内置的所有Payload和POC
都是无害化的,确保其在检查系统安全性的同时不会对系统造成实际损害。这一点对
于保护生产环境至关重要。
��使用Xray扫描漏洞
LOGO
知识准备:
二、Xray的应用场景
Xray工具的应用场景广泛,主要适用于以下领域和情况。
(1)Web应用程序安全检测:Xray作为一款强大的漏洞扫描工具,可以对Web应用
程序进行全面的安全检测。它能够发现应用程序中可能存在的SQL注入、XSS、命令执
行、文件包含等漏洞,并提供详细的报告,帮助开发者和安全团队及时修复这些漏洞
,提升应用程序的安全性。
(2)渗透测试:在进行安全渗透测试时,Xray可以作为重要的辅助工具。安全专家
可以利用Xray对目标系统进行漏洞扫描,快速发现潜在的安全风险,并制定相应的攻
击策略。这有助于评估目标系统的安全性,并提供有效的安全建议和防御措施。
(3)安全审计:对于需要进行安全审计的组织或项目,Xray同样非常有用。它可以
对系统进行全面的安全扫描,并生成详细的审计报告,帮助审计团队快速了解系统的
安全状况,也能发现潜在的安全隐患,并提供改进建议。
(4)漏洞研究:研究人员可以利用Xray进行漏洞的挖掘和研究。Xray内置了众多的
Web漏洞检测模块,可以帮助研究人员快速发现新的漏洞,推动安全领域的进步。
(5)教学和研究:Xray也可以用于网络安全教学和研究。通过引导学生或研究人员
使用Xray进行实践操作,可以加深其对网络安全的理解和认识,提升他们的安全意识
和技能水平。
��使用Xray扫描漏洞
LOGO
任务实施:
【任务分析】
在主机上安装软件Xray,设置代理为“:6666”,将网站
“”设置为目标网站,启动软件扫描得到最终扫描结果,并
将扫描结果保存为HTML格式文档。
【实训环境】
硬件:一台Windows 10主机。
软件:Xray。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
1.Xray的安装
(1)下载合适版本的Xray安装包,
本任务使用的是Windows系统,这
里选择的是
,如图5-
43所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
1.Xray的安装
(2)以管理员方式运行“Windows PowellShell”程序,先cd到所在
目录下,然后输入“.\ genca”并执行,生成证书,如图5-44所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
1.Xray的安装
(3)运行命令之后,将在当前文件夹生成“ca”和“”两个文件。如果文件已存在
则会报错,需先删除本地的“ca”和“”文件,再运行上一步的命名,如图5-45所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
1.Xray的安装
(4)双击“”安全证书,按照如图5-46所示的步骤将生成的证书添加到浏览器中。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
1.Xray的安装
(4)双击“”安全证书,按照如图5-46所示的步骤将生成的证书添加到浏览器中。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
1.Xray的安装
(4)双击“”安全证书,按照如图5-46所示的步骤将生成的证书添加到浏览器中。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
2.设置代理
(1)打开Microsoft Edge浏览器,单击“设置及其他”按钮,在弹出的菜单中选择“扩展”
命令,在弹出的对话框中选择“打开Microsoft Edge扩展网站”,在里面搜索“Proxy
SwitchyOmega”,依次单击第一个“获取”“添加扩展”,如图5-47所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
2.设置代理
(2)在弹出的SwitchyOmega扩展工具页面中,在情景模式中选择“新建情景模式…”,在弹
出的对话框中输入情景模式名称为“Xray”,单击“创建”按钮,如图5-48所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
2.设置代理
(3)选中情景模式“Xray”,设置代理协议为“HTTP”,代理服务器为“”,代
理端口为“6666”,单击左下角的“应用选项”按钮,如图5-49所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
2.设置代理
(4)再次单击“设置及其他”按钮,在弹出的菜单中选择“扩展”命令,在弹出的对话框
中单击“Proxy SwitchyOmega”后面的“显示”按钮,在浏览器地址栏后面能看到相应图标,
如图5-50所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
3.开始扫描并显示扫描结果
(1)双击目录下的程序,第一次启动后,当前目录会生成
文件,如图5-51所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
3.开始扫描并显示扫描结果
(3)再次打开Microsoft Edge浏览器,启动SwitchyOmega下的Xray代理,“”选
择“Xray”;在浏览器中输入测试目标网站“”,按
“Enter”键。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
3.开始扫描并显示扫描结果
(4)进入Windows PowerShell窗口,输入.\ webscan --listen
:6666 --html-output ,按“Enter”键。在浏览器上刷新一下测试网站
页面,等待一段时间之后,就能看到扫描出的系统漏洞信息了,如图5-54所示。
��使用Xray扫描漏洞
LOGO
任务实施:
【实施步骤】
3.开始扫描并显示扫描结果
(5)按快捷键“Ctrl+C”结束扫描,在Xray程序所在目录下,可以看到一个名为“xray-
test”的HTML文件,文件中是之前扫描目标网站的具体漏洞信息。双击打开该HTML文档,查
看相关漏洞信息,如图5-55所示。
��使用Xray扫描漏洞
1 �踩点收集信息
2 �使用Nmap识别主机端口
3 �使用AWVS扫描网站漏洞
目录�
CONTENTS
4 �使用Xray扫描漏洞
5 �使用Nessus扫描漏洞
LOGO ��使用Nessus扫描系统漏洞
任务描述:
某学校依据网络安全保护等级制度的要求,需要众智科技对学校的相关系统进行安全评估。
公司安排工程师小林对学校的相关系统进行漏洞扫描,帮助开发人员和安全专家快速识别和
修复潜在的安全风险。小林计划使用Nessus工具来完成此项任务。
LOGO
知识准备:
一、系统漏洞与漏洞扫描
系统漏洞指的是计算机操作系统、软件应用或者网络设备中存在的安全缺陷,这些缺陷可以
使攻击者能够在未经许可的情况下访问系统、获取数据、执行代码或破坏系统功能。系统漏
洞可能源于编程错误、设计缺陷、配置错误或是安全措施不足。
漏洞扫描是指通过使用专门设计的软件工具或服务,对计算机操作系统、软件应用或网络设
备进行主动扫描,以识别其中存在的安全漏洞。漏洞扫描旨在发现计算机操作系统、软件应
用以及网络设备中的潜在漏洞,以便及时修复这些漏洞,从而降低安全风险和缩小潜在的攻
击面。
漏洞扫描是一个系统化检测网络安全脆弱性的过程,涉及5个关键步骤。首先,通过信息收集
阶段,扫描器获取目标系统的网络布局、操作系统详情、开放端口及服务等基本信息,为后
续操作奠定基础。接着,进入漏洞识别阶段,利用先进的扫描技术和综合漏洞数据库,针对
目标执行全面检查,旨在发现如开放端口滥用、应用程序缺陷及配置疏漏等安全问题。一旦
发现潜在漏洞,扫描器就会进入漏洞验证阶段,通过发送特制的数据包或模拟攻击行为,确
认漏洞的真实性和可利用性,确保检测结果的准确性。随后,基于验证结果,扫描器生成详
尽报告,概述每个漏洞的特征、危害等级、波及范围及推荐的解决方案,为安全团队提供修
复指导。最后,依据报告建议,系统管理员执行漏洞修复措施,包括软件更新、打补丁、配
置调整等,以加固系统安全,形成闭环的漏洞管理流程。
��使用Nessus扫描系统漏洞
LOGO
知识准备:
二、Windows系统典型漏洞
Windows操作系统作为全球范围内广泛使用的桌面操作系统之一,因其庞大的用户基数和复杂的
系统架构,自然成为恶意攻击的重点目标。Windows系统在历史上出现过多种漏洞,这些漏洞曾
对个人用户和企业网络造成重大影响,以下是一些典型的Windows系统漏洞。
(1)MS08-067漏洞:发现于2008年,这是一个影响Windows Server 2003、Windows XP等系统的
网络服务中的远程代码执行漏洞。Conficker蠕虫曾利用此漏洞快速传播,感染数百万台计算机,
形成僵尸网络,进行垃圾邮件传播、点击欺诈等活动。
(2)SMBv1(Server Message Block version 1,服务器信息块)漏洞:在2017年被公开的SMBv1协
议中的漏洞,允许攻击者在未打补丁的Windows系统上远程执行代码。WannaCry勒索软件曾利用
此漏洞在全球范围内迅速蔓延,导致医院、企业、政府机构等的多个重要系统瘫痪。
(3)BlueKeep漏洞:2019年发现的远程代码执行漏洞,影响Windows 7、Windows Server 2008等
旧版系统。该漏洞存在于RDP(Remote Desktop Protocal,远程桌面协议)中,无须用户交互即可
被利用,引起大规模关注是因为它可能引发类似WannaCry的大规模蠕虫攻击。
(4)PrintNightmare漏洞:2021年曝光的一系列打印服务漏洞,允许攻击者通过本地或远程方式
执行代码,影响Windows 10和Windows Server的多个版本。PrintNightmare漏洞展示了如何通过打
印机驱动程序安装过程中的权限提升漏洞来控制系统。
(5)IE漏洞:IE在历史上出现过诸多漏洞,其中一些漏洞允许远程代码执行,仅通过用户访问恶
意网页就可触发。虽然IE已被Microsoft Edge取代,但在被取代之前,它是恶意攻击的热门目标。
��使用Nessus扫描系统漏洞
LOGO
知识准备:
三、Nessus的主要功能
Nessus是一款广泛使用的漏洞扫描工具,由Tenable Network Security开发。该工具被广泛应用于
各种规模的企业和组织,用于自动化扫描网络设备、计算机系统、软件应用程序等,帮助他们及
时发现并修复安全漏洞,提高网络安全防护能力。
Nessus作为一款功能强大、操作简便的漏洞扫描工具,能够对远程系统进行安全扫描,帮助用户
发现潜在的安全漏洞。这款软件以其用户友好的界面和频繁的更新而受到全球许多用户的青睐。
Nessus的主要功能如下。
(1)漏洞扫描:能够快速准确地扫描企业网络,并能够检测操作系统、网络设备、应用程序等
方面的漏洞。
(2)安全合规性检查:可以根据行业标准和安全政策进行安全合规性检查,评估安全措施是否
符合要求,并提供改进建议。
(3)弱点利用:可以验证特定漏洞的利用效果,帮助了解网络系统的真实安全状况,并及时采
取修复措施。
(4)漏洞修复建议:提供详细的修复建议和优先级评估,有助于按照优先级解决漏洞,提高网
络的整体安全性。
��使用Nessus扫描系统漏洞
LOGO
知识准备:
四、Nessus的特点
Nessus应用广泛,覆盖超过75,000个机构,彰显了其在信息安全领域的普及度与可靠性。以下几
点概括了Nessus的主要特点,这些特点是其广受青睐的原因。
(1)免费与开源:Nessus提供免费的版本,这使得它对于个人用户和小型企业来说是一个成本
效益高的选择。同时,它的开源性质也意味着有一个活跃的社区在不断地改进和更新该软件。
(2)频繁更新的数据库:Nessus拥有一个频繁更新的漏洞数据库,这确保了用户可以扫描到最
新的安全威胁。这对于保持系统安全至关重要,因为新的威胁和漏洞每天都在出现。
(3)快速准确的检测:Nessus以其快速的扫描速度和高准确性而闻名,这对于需要快速响应安
全事件的环境非常有用。
(4)C/S架构:Nessus采用C/S架构,这意味着它可以灵活地部署在不同的网络环境中,并且可以
轻松地进行扩展以满足不同规模企业的需求。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【任务分析】
在主机上启动并登录Nessus,将Windows Server 2003系统靶机作为扫描目标,设置扫描参数,执
行扫描任务。待扫描任务完成后,生成扫描报告。
【实训环境】
硬件:一台Windows 10宿主机,安装Windows Server 2003虚拟机,桥接关系,IP地址设置如表5-4
所示。
软件:Nessus。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
1.启动并登录Nessus
(1)在操作机上打开Chrome浏览器,在地址栏中输入“https://localhost:8834/”并按
“Enter”键,启动Nessus,如图5-56所示,依次单击“高级”→“继续前往localhost(不安全
)”,进入登录界面,如图5-57所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
1.启动并登录Nessus
(2)在登录界面中输入安装Nessus时设置的用户名和密码,然后单击“Sign In”按钮,登录
Nessus主界面,如图5-58所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(1)单击Nessus主界面右上角的“New Scan”按钮,在弹出的“Scan Templates”界面中的
“VULNERABILITIES”里面选择“Advanced Scan”,如图5-59所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(2)在弹出的“New Scan / Advanced Scan”界面,先在“Settings”选项卡的“Name”文本
框中输入“Windows Server 2003”,在“Targets”文本框中输入“”,如图
5-60所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(3)打开“Plugins”选项卡,依次单击所有插件前面的“ENABLED”按钮,启用所有插件,
如图5-61所示,然后单击“Save”按钮。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(4)单击主界面左侧的“My Scans”,显示当前设置好的扫描目标。选中“Windows Server
2003”,单击后面的“ ”按钮,启动扫描,如图5-62所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
2.设置扫描目标并执行扫描任务
(5)等待一段时间之后,扫描完成,显示图5-63所示扫描结果。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(1)在扫描结果的“Hosts”选项卡中可查看总体扫描漏洞信息。漏洞严重程度用不同的色
标表示,颜色越深表示漏洞越严重,如图5-64所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(2)如图5-65所示,打开“Vulnerabilities”选项卡,可查看扫描到的漏洞具体信息。单
击某一漏洞信息行,就能查看该漏洞的详细信息,如图5-66所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
3.查看扫描结果
(3)在“History”选项卡中可查看系统目标扫描的开始时间、结束时间及完成状态,如图5
-67所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
4.生成扫描报告
(1)在上一步的扫描结果的界面中,单击右上角的“Report”按钮,如图5-68所示,进入
“Generate Report”界面。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
4.生成扫描报告
(2)在“Generate Report”界面的“Report Format”中选择“PDF”,“Select a Report
Tamplate”中选择“Complete List of Vulnerabilities by Host”,单击左下角的“Generate Report”
按钮,如图5-69所示。
��使用Nessus扫描系统漏洞
LOGO
任务实施:
【实施步骤】
4.生成扫描报告
(3)待生成扫描报告后,在浏览器的下载目录里将显示该PDF文件,打开后显示本次扫描任
务的详细报告,如图5-70所示。
��使用Nessus扫描系统漏洞