news 2026/1/11 14:51:47

kali linux渗透测试之漏洞扫描

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
kali linux渗透测试之漏洞扫描

主题内容就是进行漏洞扫描

文章目录

前言

进行渗透测试需要进行漏洞扫描,今天就分享给大家几款漏洞扫描软件用法。希望感觉有帮助的兄弟点个赞鼓励一下,话不多说,开整。


一、Nikto

1.Nikto漏洞扫描介绍

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。。。这是一款kali
Linux自带的软件。其对服务器扫描具有优势。
强调:nikto更多针对主机!!!!!!

2.Nikto使用

相关命令选项
![在这里插入图片描述](https://img-
blog.csdnimg.cn/37798a09df4c41c894a4eebff1c54848.png#pic_center)
扫描网站

//一般信息 nikto -host 目标ip //敏感目录 nikto -host http://目标IP/dvwa //特定端口扫描 nikto -host 目标ip -p 端口号

![在这里插入图片描述](https://img-
blog.csdnimg.cn/91da426a68114a8e9096d14b8f269af5.png#pic_center)
多目标扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0f6439dd1a794f6098ab2c96ab60fcfa.png#pic_center)
因为这个扫描太久了我就中断了,正常是两个会挨个执行。境外网址很慢,不建议扫描。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/faaa6a1a6a2d426a8945ac3635891a75.png#pic_center)
扫描百度,直接跟域名
这个ssl是协议,因为是443端口,当然,可以不加。就是信息会少点。

想要保存相关扫描信息的话 //将192.168.1.1的扫描信息放在指定文件中,文件名存放位置都看自己 nikto -host 192.168.1.1 -output /root/host.txt

![在这里插入图片描述](https://img-
blog.csdnimg.cn/8c8594f82f6345319e4b2dc5926feb75.png#pic_center)

来个nmap和nikto联动 // 把开放的80端口的网络地址放在“-”中,然后作为nikto命令输入,通过管道符·“|”连接 //-oG表示输出 nmap -p 80 192.168.1.0/24 -oG - |nikto -host -

![在这里插入图片描述](https://img-
blog.csdnimg.cn/c948661fd65841a585e87b425aec96ff.png#pic_center)

#使用 LibWhisker 中对IDS 的躲避技术,可使用一下几种类型: 1随机URL编码非UTF-8方式) 2自选择路径(/./) 3过早结束的URL 4优先考虑长随机字符串 5 参数欺骗 6使用TAB作为命令的分隔符7使用变化的URL 8使用Windows路径分隔符“\” //总体就是逃避入侵检测系统.看自己情况选择。端口下面有显示。看图 //入侵检测系统(intrusion detectionsystem,简称“IDS”)是一种对网络传输进行即时监视, 在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。。

![在这里插入图片描述](https://img-
blog.csdnimg.cn/f7fc8e3495b04832ac123713ec34d951.png#pic_center)
写一下相关命令,小伙伴可以自己去试一下
![在这里插入图片描述](https://img-
blog.csdnimg.cn/9a049d2281754ac1b950109b037ec257.jpeg#pic_center)

二、Nessus

1.Nessus介绍

系统漏洞扫描与分析软件
Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2.安装nessus

因为这个不是kali linux自带的软件,所以我们进行安装。
选择自己的版本,debian或者其他系统类型,kali linux 是Debian,这里选择Debian
![在这里插入图片描述](https://img-
blog.csdnimg.cn/42ae626968f7493abb11642f0f88bca0.png#pic_center)
下载完之后点击获取激活码,就橙色那块,进入如下界面,然后第三个拉到底点击register
![在这里插入图片描述](https://img-
blog.csdnimg.cn/08076395d30343c784dd028941b7c232.png#pic_center)
然后填写邮箱获取激活码,官方会发你填写邮箱里
![在这里插入图片描述](https://img-
blog.csdnimg.cn/697813adae344cc494fd35565f468aa4.png#pic_center)
安装程序并启动,注意看,它提示了怎么启动。安装位置不一定,有些人可能在etc下面
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0a7875adee1249eaa8101708cea7d4fa.png#pic_center)
然后输网址https://kali:8834,刚登入会显示危险,点击高级,然后接受危险并继续

![在这里插入图片描述](https://img-
blog.csdnimg.cn/3cbf223b84714ad9856543fd44e9838c.jpeg#pic_center)
![在这里插入图片描述](https://img-
blog.csdnimg.cn/5e0952a5898840ce8ab2397265e64c48.jpeg#pic_center)
进入界面选择第一个
![在这里插入图片描述](https://img-
blog.csdnimg.cn/9c1b564d13df4cbd82f75158644ddb5f.jpeg#pic_center)
这段跳过就成,我们之前获取过了,填上激活码就行
![在这里插入图片描述](https://img-
blog.csdnimg.cn/fed83409fa5e4edca27b0fbc665793f9.jpeg#pic_center)
设置自己的账号
![在这里插入图片描述](https://img-
blog.csdnimg.cn/f9503e8e65744e0c87bee1e86a7cc5ca.jpeg#pic_center)
初始化时间比较长,可以选择离线包,但个人建议等待下载,因为比较新
![在这里插入图片描述](https://img-
blog.csdnimg.cn/b020d7462fe443bbb90ed77bd192de58.jpeg#pic_center)
完成后出现如下页面。想要中文界面就进行翻译就行。原始界面是英文。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/fee5503abd4d4712bb256b41f10127db.png#pic_center)

3.nessus的简单使用

添加新扫描,右边哪个墨绿色按钮
![在这里插入图片描述](https://img-
blog.csdnimg.cn/add3f60b363c4369ad9c8ef87de57516.png#pic_center)
不要用升级版,因为要钱。就带个带子那种图标
![在这里插入图片描述](https://img-
blog.csdnimg.cn/11a9e491adc943289acfd252741bb2f5.png#pic_center)
看自己选择,用中文会出现很多莫名奇妙的东西,比如那个节省是save,
![在这里插入图片描述](https://img-
blog.csdnimg.cn/a37cb883fd314bcb90d088007f0b1935.png#pic_center)
然后点击那个三角形,运行扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ab41693384a146928a55f42f08c50d32.png#pic_center)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/ec50216de95b4030b9dc72e5c4ff4081.png#pic_center)

3.nessus扫描之advanced scan

选择自己的设置,中文展示比较全,左边状态栏,感兴趣可以去打开试试
![在这里插入图片描述](https://img-
blog.csdnimg.cn/79a33155d51049d4a4f965c19cdb8338.png#pic_center)
上方状态栏第二个是证书,根据选择模式不同证书选择不同
![在这里插入图片描述](https://img-
blog.csdnimg.cn/82fd7c716477439c809c8ef02549c78e.png#pic_center)
最后是插件选择
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7739cd6382a24a24b124d8d812497c10.png#pic_center)
然后报告就很好懂,颜色来区分,红色高危,蓝色没事,看简介就完事了
![在这里插入图片描述](https://img-
blog.csdnimg.cn/72d6eb4205c94524926e0df9c21f696f.png#pic_center)
还有很多功能用途,就不举例子了,大家感兴趣的可以自己去试试。

三、 skipfish扫描工具

1.介绍

Skipfish简介:谷歌创建的Web应用程序安全扫描程序,是一种活跃的Web应用程序安全侦察工具。
它通过执行递归爬网和其于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中
断)安全检查的输出对结果映射进行注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。
特点:
高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间-通过响应式目标轻松实现每秒2000 个请求;
易于使用:启发式支持各种古怪的Web框架和混合技术站点,具有自动学习功能,动态词表创建和表单自动完成。
尖端的安全逻辑:高质量,低误报,差异安全检查,能够发现一系列微妙的缺陷,包括盲注射矢量。

2.skipfish的使用
//-o输出,skipfish输出的是html文件,就是把扫描输出到当前目录test下面 skipfish -o test http://192.168.1.106

![在这里插入图片描述](https://img-
blog.csdnimg.cn/7c80625b520443288a5fccca284f91b5.png#pic_center)

![在这里插入图片描述](https://img-
blog.csdnimg.cn/10054387e90944f996b0e5e1506479e4.png#pic_center)
可以看见,在test下生成了一个index.html,注意,一个目录只能用一次,下次扫描需要新建目录
![在这里插入图片描述](https://img-
blog.csdnimg.cn/b9992fa4a69a4a76ace96f5ed30d9b1f.png#pic_center)

3.批量处理
//在1.txt中编辑网址 //http://191.168.1.106 //http://191.168.1.103 //使用用途跟nkito批量处理一样 vim 1.txt skipfish -o test1 @1.txt
4.使用字典
//-I表示指定扫描目录-S是指定字典,使用的是minial.wl。 skipfish -o test2 -I /dvwa/ -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.1.106/dvwa/

显示一下字典文件,这个是系统自带
![在这里插入图片描述](https://img-
blog.csdnimg.cn/3487ba05efc8445e82509baf8d8493ee.png#pic_center)

5.命令选项

可以很明显看出各部分作用
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0a1615649595489681e9d497411e00a0.png#pic_center)

6.打开文件

进入自己创建的文件,test
点击打开index.html 文件
也可以从浏览器栏输入地址访问
![在这里插入图片描述](https://img-
blog.csdnimg.cn/6233366e3875493a94d30e54ef825c86.png#pic_center)

四、 AWVS漏洞扫描

1.简介

AWVS 简介:AWVS(Web
VulnerabilityScanner)是一个自动化的Web应用程序安全测试工具它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web
站点和Web 应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的 Web 网站。AWVS
可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性。
应用于web!!!!

2.AWVS使用

添加目标
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ee2796d95ccb437eb83d11d944b751e8.png#pic_center)
选中你的目标
![在这里插入图片描述](https://img-
blog.csdnimg.cn/90a0ca3d53544cd386cb227d64354ddf.png#pic_center)
右上角扫描
![在这里插入图片描述](https://img-
blog.csdnimg.cn/676c0454755b4a038dc1230ca50da681.png#pic_center)
还有很多参数大家可以自行探索!!!

文章来自网上,侵权请联系博主

互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/10 21:07:54

25 年末远控软件终极横评:七款产品生产力对决全解析

🎁个人主页:User_芊芊君子 🎉欢迎大家点赞👍评论📝收藏⭐文章 🔍系列专栏:AI 2025年末远控软件终极横评:七款产品生产力对决全解析 远程办公的渗透率正持续走高,远程控制…

作者头像 李华
网站建设 2025/12/21 4:20:35

【技术教程】PlantUML 与 Mermaid 全面对比分析

PlantUML 与 Mermaid 全面对比分析 PlantUML 和 Mermaid 都是流行的“图表即代码”(Diagrams as Code)工具,允许用户通过纯文本描述生成各种图表(如流程图、时序图、类图等)。它们的核心目标相似:简化图表创…

作者头像 李华
网站建设 2026/1/4 0:36:36

CATIA学校专用版本

在当今快速发展的数字化时代,工程设计领域对人才的需求日益增加,而对设计师的技能要求也在不断提升。为了培养适应这一变革的高素质工程设计人才,众多高等院校纷纷引入了CATIA学校专用版本作为教学和学习的核心工具。CATIA作为达索系统开发的…

作者头像 李华
网站建设 2025/12/20 10:55:59

Kotaemon能否用于餐厅菜单推荐?个性化服务设想

Kotaemon能否用于餐厅菜单推荐?个性化服务设想 在一家繁忙的中餐馆里,服务员刚为一对情侣推荐了招牌辣子鸡。但没人注意到,其中一人其实对辣椒极度敏感——而系统如果能提前知道这一点,本可以避免一场尴尬的用餐体验。 这正是当下…

作者头像 李华
网站建设 2025/12/20 13:41:52

10 个强大且值得掌握的 Linux 命令

10 个强大且值得掌握的 Linux 命令 引言:当终端开始“解决问题” 很多人第一次真正感受到 Linux 的能力,是在终端里执行了一条自己并不完全理解的命令:按下回车后,问题被快速定位或直接消失。没有图形界面,没有向导&…

作者头像 李华