首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
调用openVAS 以实现自动化扫描
2024-08-31
xfce-OpenVAS自动化安全风险评估指南
1. 登录系统 在客户端,打开浏览器,在地址栏输入https://IP:9392/ 看到如下界面: 我们要信任此网站,点击继续浏览此网站,进入系统登录界面,如下图: 输入我提供的通用登录账号:wdluser,密码:user,登陆成功,进入系统: 2. 扫描主机漏洞 2.1 建立新的target 点击添加标志后,出现下图: 键入目标名称,主机可以直接输入也可以从文件读取,要扫描的端口有几种配置,根据需要选择一种即可,存活测试也有很多种 方法,这里选择的是默认配置Scan Config D
APP漏洞自动化扫描专业评测报告
一.前言 目前在业界有很多自动化检测APP安全性的在线扫描平台.为了了解目前国内移动APP在线漏洞扫描平台的发展情况,我进行了一次移动安全扫描平台的评测分析:主要从漏洞项对比.扫描能力对比以及扫描结果这三个方向来对比. 希望此次的调研结果可以为读者提供更加可靠的安全漏洞扫描服务建议. 二.分析对象 这一章主要介绍需要对比的扫描平台和需要测试的APP样本. 2.1 对比平台 扫描平台 网址 阿里聚安全漏洞扫描 http://jaq.alibaba.com/ 360APP漏洞扫描 http://de
自动化扫描src漏洞
首先介绍一下常见的漏洞类型: 漏洞自动扫描思路: 常见的一些github上常用的漏洞采集工具,我们可以利用一款工具进行接口调用直接进行利用 自动化工具的雏形:
APP漏洞自动化扫描专业评测报告(中篇)
前言 上一篇中通过对阿里聚安全[1].360App漏洞扫描[2].腾讯金刚审计系统[3].百度移动云测试中心[4]以及AppRisk Scanner[5] 在收费情况.样本测试后的扫描时间对比和漏洞项专业对比后,本篇将以各个厂商的扫描能力作为分析维度展开. 测试方法 使用自己编写的测试APP测试各个扫描平台的扫描能力.这些扫描能力主要分为静态检测能力和动态检测能力.静态检测能力包括检测隐藏dex.过程间分析.较复杂漏洞检测.逆向分析:动态测试主要是指测试拒绝服务漏洞的能力,拒绝服务漏洞又可以划分
APP漏洞自动化扫描专业评测报告(上篇)
一.前言 随着Android操作系统的快速发展,运行于Android之上的APP如雨后春笋般涌现.由于一些APP的开发者只注重APP业务功能的实现,对APP可能出现安全问题不够重视,使得APP存在较多的安全隐患.国内一些安全厂商为这些开发者提供了各种各样的安全服务,包括APP的加固.安全漏洞分析等. 目前在业界有很多自动化检测APP安全性的在线扫描平台.为了了解目前国内移动APP在线漏洞扫描平台的发展情况,我进行了一次移动安全扫描平台的评测分析:主要从漏洞项对比.扫描能力对比以及扫描结果这三个方
安全基线自动化扫描、生成报告、加固的实现(以Tomcat为例)
一.背景说明 当前在服务上线前,安全部门都会对服务基线配置进行把关,整个流程可以分为扫描.生成报告.修复三步. 在执行这一流程时当前普遍的做法是半自动化的,扫描和生成报告是自动化的,执行扫描.执行生成报告和修复都是手动的. 这里我们要讲的,一是扫描脚本和生成报告脚本实现,二是执行扫描.执行生成报告和修复自动化实现. 二.项目说明 2.1 检测项 1. 删除示例文档 删除webapps/docs.examples.manager.ROOT.host-manager 禁用tomcat默认帐号 如下所
kali-rolling安装openvas 9并创建扫描任务教程
一. 前置说明 官方:漏洞扫描中最常用和强大的是某个”N“开头的漏洞扫描器(nessus),但由于许可证限制,kali中并未安装该漏洞扫描器.取而代之安装了nessus收费之后发起的开源版本openvas.(nessus有免费的的个人许可证,但也不适合kali预装) 官方:但由于openvas占用空间太大,2016.2版本后kali就不再预装openvas了,需要我们自己手动安装. 说明:msfconsole中可以load openvas,但那个只相当一个C/S架构中的客户端,要真能扫描还是得安
【译】使用OpenVAS 9进行漏洞扫描
本文译自Vulnerability Scanning with OpenVAS 9 part 1: Installation & Setup系列,本文将融合目前已经发表的四个部分. Part I:安装和使用 安装Openvas 9 要在我们的Kali Linux系统上安装Openvas 9及其依赖项,我们只需运行以下命令: apt-get update && apt-get install openvas 下一步运行安装过程,该过程将安装OpenVAS并下载大量网络漏洞测试(NVT
[python]MS17-010自动化扫描脚本
一种是3gstudent分享的调用Nsa泄露的smbtouch-1.1.1.exe实现验证,另一种是参考巡风的poc.这里整合学习了下两种不同的方法. import os import fileinput print "---This is Ms17010's tools for 139/445---" #ip开始 BeginIP = raw_input(" [+] >输入开始ip:") #172.16.9.1 #ip终点 EndIP = raw_input(
APP漏洞自动化扫描专业评测报告(下篇)
上篇.中篇回顾:通过收费情况.样本测试后的扫描时间.漏洞项对比以及扫描能力这几个方面对阿里聚安全[1].360App漏洞扫描[2].腾讯金刚审计系统[3].百度移动云测试中心[4]以及AppRisk Scanner[5]进行了对比分析.作为本系列的最后一篇,我将会以4个随机选取的APP的测试结果来进行对比. 四.扫描结果对比 选取的APP:说明一下这次选择的四个app是根据下载和安装量来选择,分别在网络工具类.天气.社交资讯类和搜索工具类选择了下载量和安装量最大的.出于对应用的隐私保护这里把最后
Appsacn 定期自动化扫描
appscan提供了计划扫描的选项,配合windows的计划任务,可以按需设定. 操作流程如下: 1.打开Appsacn--工具---扫描调度程序---新建 2.新建后显示如下窗口 3.填写好相应的设定后,点击确定保存 4.Appscan只提供了打开“控制面板”中的“计划任务”.我们可以利用windows的计划任务进行调整 (控制面板---系统和安全---管理工具---计划任务----计划任务程序库) 5.找到刚才新建的计划任务,右击查看属性 6.点击“计划”选项卡,编辑当前任务属性,可以调整任
Python-通过调用Nmap来进行端口扫描
首先要安装python-nmap库,还要安装配置好nmap 实验机器IP:192.168.220.139 端口开放情况 代码 # -*- coding:utf-8 -*- __author__ = "MuT6 Sch01aR" import nmap def NmapScan(ip,port): Nmapscan = nmap.PortScanner(nmap_search_path=('nmap',r'C:\Program Files (x86)\Nmap\nmap.exe')) N
使用appscan实现多站扫描简单自动化
因为appscan在新建扫描任务的时候只能输入一个target,并且没有awvs/nessus那样提供web接口,导致我以前一直以为appscan不能像awvs那样批量建立任务自动扫描. 不过,今天要分享的一点经验只是实现简单的appscan自动化扫描. 其实很简单,appscan的GUI界面新建扫描任务时虽然只能指定一个target,并且也没有提供类似awvs/nessus的web接口,但是它提供的有一个“AppScanCMD.exe”. 厂商把这个小工具提供出来的意思可能就是方便用户在命令行
使用C#通过调用minitab的COM库自动化生成报表
本文介绍通过C#调用minitab com组建自动化生成报表的方法. 首先需要在minitab中通过手动配置的方式生成报表来得到该报表的命令行,过程如下 选择菜单“编辑器”->“启用命令”启用命令窗口 在工作表中输入数据,并按需求配置并生成需要的报表 拷贝出会话窗口中生成该报表的命令行 得到所需的mimitab命令后就可以在C#中通过调用minitab执行该命令得到对应的报表了,过程如下 新建C#工程,并把名为Mtb 17.0 Type Library的COM库加入到该工程的引用 执行以下代码,
JAVA语言搭建白盒静态代码、黑盒网站插件式自动化安全审计平台
近期打算做一个插件化的白盒静态代码安全审计自动化平台和黑盒网站安全审计自动化平台.现在开源或半开源做黑盒网站安全扫描的平台,大多是基于python脚本,安全人员贡献python脚本插件增强平台功能.对自己或身边开发人员,对java语言更熟悉,为了后期维护打算采用java写一个这样的平台.另外白盒代码安全扫描也有Fortify等收费软件,或依赖PMD做代码分析,不过比如新增了什么安全问题,需要自定义或扩展就比较麻烦. 比如一个简单的:现在用struts2存在漏洞,现在需要升级到2.3.28版本,于
Kali学习笔记25:Arachni使用(实现分布式扫描)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfish 是一个Web界面的一个Web扫描器 Arachni的强大不必多说: 国际知名黑客组织匿名者,在技术文档中推荐了Arachni扫描器 它拥有一些其他扫描器都不有的特性:分布式扫描 Kali自带的Arachni是阉割版本,我们要自行上网下载: http://www.arachni-scanner.
Metasploit Framework(5)弱点扫描
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 当我们发现了目标机器开放的端口,开启的服务等等之后 就可以进行弱点扫描,进而利用漏洞连接控制目标机器 使用场景: Kali机器一台:192.168.163.132 Metasploitable机器一台:192.168.163.129 WindowsXPsp3机器一台:192.168.163.134 VNC密码破解: 使用模块然后查看参数: 设置参数:我
VIN码识别,车架号识别,OCR扫描工具
近年二手车交易市场火爆,对二手车估值需要了详细解二手车的历史状况,车架号(VIN码)是车辆唯一的身份标识,也是了解二手车车况的入口,车商和二手车平台会频繁的进行车况查询,VIN码扫描识别技术给车辆估值平台提供了便捷的查询入口,通过构建自动化车况查询的平台,满足车商随时随地查询车况的需求.很多时候,车架号vin码作为唯一的汽车身份证,会常常被用到.vin码识别(车架号识别)不可或缺. 汽车VIN码识别系统,是译图智讯结合了VIN码主机厂数据库以及多年来文字识别经验,针对机动车配置参数等信息的查询及
MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)
不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库之后的切换到指定的工作空间 msf > db_status [*] postgresql connected to msf msf > db_disconnect msf > db_status [*] p
Python+Django+ansible playbook自动化运维项目实战☝☝☝
Python+Django+ansible playbook自动化运维项目实战☝☝☝ 一.入门引导 DevOPSDevOps(英文Development和Operations的组合)是一组过程.方法与系统的统称,用于促进开发(应用程序/软件工程).技术运营和质量保障(QA)部门之间的沟通.协作与整合.它的出现是由于软件行业日益清晰地认识到:为了按时交付软件产品和服务,开发和运营工作必须紧密合作. Django python 基础 自动化资产扫描发现 paramkio登录扫描 pexpect登录
OpenVAS开源风险评估系统部署方案
OpenVAS,即开放式漏洞评估系统,是一个用于评估目标漏洞的杰出框架.功能十分强大,最重要的是,它是“开源”的——就是免费的意思啦- 它与著名的Nessus“本是同根生”,在Nessus商业化之后仍然坚持开源,号称“当前最好用的开源漏洞扫描工具”.最新版的Kali Linux(kali 3.0)不再自带OpenVAS了,所以我们要自己部署OpenVAS漏洞检测系统.其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题. 但是它的最常用用途是检测目标网络或主机
热门专题
Python中的列表(list)或字典包含中文字符串
请问下替换shadow文件达到替换root密码
m3 6y30安装win7
cout保留小数后5位
angular,layout布局头部搜索功能如何实现
小程序循环出来的按钮怎么添加事件
treeTable 标题
Udp接收数据时报10093错误
vue中组件之中参数传递有哪几种
ng windows 静态文件下载
java接口 同时上传文件 和参数
d3.js zoom为什么没有双指捏合放大
feign requestTemplate 添加参数
新版locuszoom图的绘制
Java xmltype注释的作用
getheader方法
安卓开发调试程序重启
h5 video元素下载
c#获取xml节点里的值
libc.so.6删了 sudo 用不了