学习到扫描漏洞工具的时候,见到了Nessus,现在讲一下如何配置吧(环境ubuntu 16.04 STL)
首先需要下载需要的deb文件,需要结合自己的操作系统类型版本
下载地址:http://www.tenable.com/products/nessus/select-your-operating-system
sudo dpkg -i Nessus-6.10.9-ubuntu1110_amd64.deb
service nessusd start
首先访问https://localhost:8834
然后发现它会让你注册一个注册码
从哪个regiest上可以去申请,然后在你填写的邮箱中可以找到
当然中间还有申请帐号密码,在此不赘述了啊!
然后提交后进行漫长的初始化过程
通过以上步骤的详细介绍,Nessus就配置好了,现在就可以使用Nessus扫描各种的漏洞。使用Nessus扫描漏洞之前需要新建扫描策略和扫描任务,为了后面能顺利的扫描各种漏洞,接下来将介绍新建策略和扫描任务的方法。
登录都会把,不说了
查看Policies选项
在该界面单击New Policy按钮
然后具体设置自己调整即可
该界面显示了所有插件程序,默认全部是启动的。在该界面可以单击Disable All按钮,禁用所有启动的插件程序。然后指定需要启动的插件程序,如启动Debian Local Security Checks和Default Unix Accounts插件程序,启动后如图所示
填写基本信息
Save之后运行试试
扫描完成后会生成一个超级详细的报告
后面逗懒得做实验了,不好意思开始当了啊~
在前面介绍了Nessus的安装、配置、登录及新建策略和扫描任务,现在可以开始第一次测试组的安全漏洞。对于新建策略和扫描任务这里就不再赘述,本小节中只列出扫描本地漏洞所需添加的插件程序及分析扫描信息。
实例[5-1]扫描本地漏洞具体操作步骤如下所示。
(1)新建名为Local Vulnerability Assessment策略。
(2)添加所需的插件程序。
(3)新建名为Sample Scan扫描任务。
(4)扫描漏洞。扫描任务执行完成后,将显示如下图所示的界面。
(5)在该界面双击扫描任务名称Sample Scan,将显示扫描的详细信息,如图所示。
(6)从该界面可以看到总共扫描了三台主机。扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。本机几乎没任何漏洞,所以显示是蓝色(Info)。关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等。本例中选择192.168.41.234地址,如图所示。
(7)在该界面单击INFO按钮,将显示具体的漏洞信息,如图所示。
(8)该界面显示了漏洞的描述信息及扫描到的信息。例如,该主机上开启了68、8834和15774等端口。使用Nessus还可以通过导出文件的方式查看漏洞信息,导出的文件格式包括Nessus、PDF、HTML、CSV和Nessus DB。导出文件的方式如下所示:
在(6)的图中单击Export按钮,选择导出文件的格式。这里选择PDF格式,单击PDF命令,将显示如下图所示的界面。
(9)该界面分为两部分,包括Available Content(可用的内容)和Report Content(报告内容)。该界面显示了导出的PDF文件中可包括的内容有主机摘要信息、主机漏洞和插件漏洞。在图5.22中将要导出的内容用鼠标拖到Report Content框中,拖入内容后将显示如图所示的界面。
如果用户想要使用Nessus攻击一个大范围的漏洞,需要配置评估漏洞列表并指定获取信息的评估列表。本小节将介绍配置Nessus在目标主机寻找网络漏洞,这些漏洞指目标主机或其他网络协议。
【实例5-2】扫描网络漏洞的具体操作步骤如下所示。
(1)新建名为Internal Network Scan策略。
(2)添加所需的插件程序,如表所示。
Tables | Are | Cool |
---|---|---|
col 3 is | right-aligned | $1600 |
col 2 is | centered | $12 |
zebra stripes | are neat | $1 |
作者:larryzhao
链接:http://www.jianshu.com/p/sTeAbC
來源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
Name | Function |
---|---|
CISCO | 扫描CISCO系统 |
DNS | 扫描DNS服务器 |
Default Unix Accounts | 扫描本地默认用户账户和密码 |
FTP | 扫描FTP服务器 |
Firewalls | 扫描代理防火墙 |
Gain a shell remotely | 扫描远程获取的Shell |
Geeral | 扫描常用的服务 |
Netware | 扫描网络操作系统 |
Peer-To-Peer File Sharing | 扫描共享文件检测 |
Policy Compliance | 扫描PCI DSS和SCAP信息 |
SCADA | 扫描设置管理工具 |
SMTP Problems | 扫描SMTP问题 |
SNMP | 扫描SNMP相关信息 |
Service Detection | 扫描服务侦察 |
Settings | 扫描基本设置 |
(3)新建名为Network Scan扫描任务。
(4)扫描结果如图所示。
本小节将介绍使用Nessus扫描指定Linux系统上的漏洞。
【实例5-3】扫描指定Linux系统漏洞的具体操作步骤如下所示。
(1)使用Metasploitable 2.0作为目标主机。用户也可以使用其他版本的Linux系统。
(2)新建名为Linux Vulnerability Scan策略。
(3)添加所需的插件程序,如表所示。
Backdoors | 扫描秘密信息 |
---|---|
Brute Force Attacks | 暴力攻击 |
CentOSo Local Security Checks | 扫描CentOS系统的本地安全漏洞 |
DNS | 扫描DNS服务器 |
Debian Local Security Checks | 扫描Debian系统的本地安全漏洞 |
Default Unix Accounts | 扫描默认Unix用户账号 |
Denial of Service | 扫描拒绝的服务 |
FTP | 扫描FTP服务器 |
Fedora Local Security Checks | 扫描Fedora系统的本地安全漏洞 |
Firewalls | 扫描防火墙 |
FreeBSD Local Security Checks | 扫描FreeBSD系统的本地安全漏洞 |
Gain a shell remotely | 扫描远程获得的Shell |
General | 扫描漏洞 |
Gentoo Local Security Checks | 扫描Gentoo系统的本地安全漏洞 |
HP-UX Local Security Checks | 扫描HP-UX系统的本地安全漏洞 |
Mandriva Local Security Checks | 扫描Mandriva系统的本地安全漏洞 |
Misc | 扫描复杂的漏洞 |
Red Hat Local Security Checks | 扫描Red Hat系统的本地安全漏洞 |
SMTP Porblems | 扫描SMTP问题 |
SNMP | 扫描SNMP漏洞 |
Scientific Linux Local Security Checks | 扫描Scientific Linux系统的本地安全漏洞 |
Slackware Local Security Checks | 扫描Slackware系统的本地安全漏洞 |
Solaris Local Security Checks | 扫描Solaris系统的本地安全漏洞 |
SuSE Local Security Checks | 扫描SuSE系统的本地安全漏洞 |
Ubuntu Local Security Checks | 扫描Ubuntu系统的本地安全漏洞 |
Web Servers | 扫描Web服务器 |
(4)新建名为Linux Vulnerability Scan扫描任务。
(5)扫描漏洞,扫描结果如图所示。
(6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下角的扇形图中了解到。同样,用户可以使用前面介绍过的两种方法,查看漏洞的详细信息。
本节将介绍使用Nessus扫描指定Windows系统上的漏洞。
【实例5-4】使用Nessus扫描指定Windows系统漏洞。本例中使用Windows 7系统作为目标主机。具体扫描步骤如下所示。
(1)新建名为Windows Vulnerability Scan策略。
(2)添加所需的插件程序,如表5-3所示。
表5-3 所需插件程序
Backdoors | 扫描秘密信息 |
---|---|
DNS | 扫描DNS服务器 |
Databases | 扫描数据库 |
Denial of Service | 扫描拒绝的服务 |
FTP | 扫描FTP服务器 |
SMTP Problems | 扫描SMTP问题 |
SNMP | 扫描SNMP |
Settings | 扫描设置信息 |
Web Servers | 扫描Web Servers |
Windows | 扫描Windows |
Windows:Microsoft Bulletins | 扫描Windows中微软公告 |
Windows:User management | 扫描Windows用户管理 |
(4)从该界面可以看到主机192.168.41.1的漏洞情况,该主机中存在一个比较严重的漏洞。同样用户可以使用前面介绍过的两种方法查看漏洞的详细信息,进而修改主机中存在的漏洞。
还是推荐一下这篇文章,超级走心,弱只是走肾
5.1 使用Nessus