Nessus的部署和使用

前言  Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装、配置并启动Nessus

1.下载deb文件

首先需要下载需要的deb文件,需要结合自己的操作系统类型版本 

下载地址:http://www.tenable.com/products/nessus/select-your-operating-system

这里我安装的是Nessus-8.2.3-debian6_amd64.deb

2.单击Nessus-8.2.3-debian6_i364.deb包后,将显示如图5.3所示的界面


Nessus的部署和使用_第1张图片
1

(4)在该界面单击Agree按钮,将开始下载。然后将下载的包,保存到自己想要保存的位置。

(5)下载完Nessus软件包,现在就可以来安装该工具。执行命令如下所示:

(使用此命令前需要用yum -y install dpkg)

dpkg -i Nessus-8.2.3-debian6_i386.deb

Nessus的部署和使用_第2张图片
2

看到以上类似的输出信息,表示Nessus软件包安装成功。Nessus默认将被安装在/opt/nessus目录中(6)启动Nessus。执行命令如下所示:

[root@meimeng ~]# /etc/init.d/nessusd start

Starting Nessus : .

从输出的信息中可以看到Nessus服务已经启动。


Nessus的部署和使用_第3张图片
3

方法1:浏览器中启动软件。Nessus采用的B/S架构,在浏览器中输入https://192.168.52.131:8834 即可打开Nessus主页,启动之后需要设置管理帐号和密码,设置完之后需要输入Active code(激活码)才可以进行插件的更新安装,Active code获取方法如下:访问  http://www.tenable.com/products/nessus/nessus-homefeed 进行注册,填写正确邮箱,注册完成会收到邮件,邮件中就有Active code。输入Active code之后就可以开始下载安装插件了。


Nessus的部署和使用_第4张图片
4

方法2(7)激活Nessus。执行命令如下所示:

root@meimeng:~# /opt/nessus/bin/nessus-fetch --register 9CC8-19A0-01A7-D4C1- 4521

通过以上步骤的详细介绍,Nessus就配置好了,现在就可以使用Nessus扫描各种的漏洞。使用Nessus扫描漏洞之前需要新建扫描策略和扫描任务,为了后面能顺利的扫描各种漏洞,接下来将介绍新建策略和扫描任务的方法。

1. 添加策略

添加策略的具体操作步骤如下所示。

(6)在该界面使用鼠标切换到Policies选项卡上

Nessus的部署和使用_第5张图片
5

(7)在该界面单击New Policy按钮


Nessus的部署和使用_第6张图片
6

8)该界面选择创建策略类型。Nessus默认支持10种策略类型,在策略类型上有绿色条的表示订阅。这里选择Advanced Policy类型


Nessus的部署和使用_第7张图片
7

(9)在该界面设置策略名、可见性和描述信息(可选项)。这里设置策略名为Local VulnerabilityAssessment、可见性为private。然后单击左侧的Plugins标签,将显示如图8所示的界面。在图8中Visibility有两个选项


Nessus的部署和使用_第8张图片
8

private:仅自己能使用该策略扫描。

shared:其他用户也能使用该策略扫描。

(10)该界面显示了所有插件程序,默认全部是启动的。在该界面可以单击Disable All按钮,禁用所有启动的插件程序。然后指定需要启动的插件程序,如启动Debian Local Security Checks和Default Unix Accounts插件程序,


Nessus的部署和使用_第9张图片
9

(11)在该界面单击Save按钮


Nessus的部署和使用_第10张图片
10

12)从该界面可以看到新建的策略Local Vulnerability Assessment,表示该策略已创建成功。

2. 新建扫描任务

策略创建成功后,必须要新建扫描任务才能实现漏洞扫描。下面将介绍新建扫描任务的具体操作步骤。

+

(1)在图5.14中,将鼠标切换到Scans选项卡上,


Nessus的部署和使用_第11张图片
11

2)从该界面可以看到当前没有任何扫描任务,所以需要添加扫描任务后才能扫描。在该界面单击New Scan按钮


Nessus的部署和使用_第12张图片
12

(3)在该界面设置扫描任务名称、使用策略、文件夹和扫描的目标。这里分别设置为Sample Scan、Local Vulnerability Assessment(前面新建的策略)、My Scans和192.168.41.0/24。然后单击Launch按钮

Nessus的部署和使用_第13张图片
13

(4)从该界面可以看到扫描任务的状态为Running(正在运行),表示Sample Scan扫描任务添加成功。如果想要停止扫描,可以单击

14

(停止一下)按钮。如果暂停扫描任务,单击

按钮。

15

扫描本地漏洞

在前面介绍了Nessus的安装、配置、登录及新建策略和扫描任务,现在可以开始第一次测试组的安全漏洞。对于新建策略和扫描任务这里就不再赘述,本小节中只列出扫描本地漏洞所需添加的插件程序及分析扫描信息。

扫描本地漏洞具体操作步骤如下所示。

(1)新建名为Local Vulnerability Assessment策略。

(2)添加所需的插件程序。

Ubuntu Local Security Checks:扫描本地Ubuntu安全检查。

Default Unix Accounts:扫描默认Unix账户。

3)新建名为Sample Scan扫描任务。

(4)扫描漏洞。扫描任务执行完成后,


Nessus的部署和使用_第14张图片
16

(5)在该界面双击扫描任务名称Sample Scan,将显示扫描的详细信息


Nessus的部署和使用_第15张图片
17

(6)从该界面可以看到总共扫描了三台主机。扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。本机几乎没任何漏洞,所以显示是蓝色(Info)。关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等。本例中选择192.168.41.234地址


Nessus的部署和使用_第16张图片
18

漏洞信息

(7)在该界面单击INFO按钮,将显示具体的漏洞信息,如图。

Nessus的部署和使用_第17张图片
19

漏洞详细信息

(8)该界面显示了漏洞的描述信息及扫描到的信息。例如,该主机上开启了68、8834和15774等端口。使用Nessus还可以通过导出文件的方式查看漏洞信息,导出的文件格式包括Nessus、PDF、HTML、CSV和Nessus DB。导出文件的方式如下所示:

在图18中单击Export按钮,选择导出文件的格式。这里选择PDF格式,单击PDF命令,将显示如图所示的界面。


Nessus的部署和使用_第18张图片
20

(10)在该界面显示了将要导出的内容。此时单击Export按钮


Nessus的部署和使用_第19张图片
21

(11)在该界面单击Save File按钮,指定该文件的保存位置,即PDF文件导出成功。

扫描网络漏洞

如果用户想要使用Nessus攻击一个大范围的漏洞,需要配置评估漏洞列表并指定获取信息的评估列表。本小节将介绍配置Nessus在目标主机寻找网络漏洞,这些漏洞指目标主机或其他网络协议。

扫描网络漏洞的具体操作步骤如下所示。

(1)新建名为Internal Network Scan策略。

(2)添加所需的插件程序,如下表所示。所需插件程序

CISCO                                  扫描CISCO系统

DNS                                      扫描DNS服务器

Default Unix Accounts          扫描本地默认用户账户和密码

FTP                                       扫描FTP服务器

Firewalls                                扫描代理防火墙

Gain a shell remotely            扫描远程获取的Shell

Geeral                                   扫描常用的服务

Netware                                扫描网络操作系统

Peer-To-Peer File Sharing    扫描共享文件检测

Policy Compliance                扫描PCI DSS和SCAP信息

SCADA                                 扫描设置管理工具

SMTP Problems                   扫描SMTP问题

SNMP                                   扫描SNMP相关信息

Service Detection                 扫描服务侦察

Settings                                扫描基本设置

(3)新建名为Network Scan扫描任务。

(4)扫描结果如下图所示


Nessus的部署和使用_第20张图片
22

(5)从该界面可以看到有两个比较严重的漏洞。如果想要详细地分析该漏洞,建议将该信息使用文件的形式导出。

扫描指定Linux的系统漏洞

本小节将介绍使用Nessus扫描指定Linux系统上的漏洞

扫描结果如下图所示


Nessus的部署和使用_第21张图片
23

(1)使用Metasploitable 2.0作为目标主机。用户也可以使用其他版本的Linux系统。

(2)新建名为Linux Vulnerability Scan策略。

(3)添加所需的插件程序

下表为所需插件程序

Backdoors                                                 扫描秘密信息

Brute Force Attacks                                  暴力攻击

CentOSo Local Security Checks              扫描CentOS系统的本地安全漏洞

DNS                                                          扫描DNS服务器

Debian Local Security Checks                 扫描Debian系统的本地安全漏洞

Default Unix Accounts                              扫描默认Unix用户账号

Denial of Service                                      扫描拒绝的服务

FTP                                                          扫描FTP服务器

Fedora Local Security Checks                 扫描Fedora系统的本地安全漏洞

Firewalls                                                   扫描防火墙

FreeBSD Local Security Checks              扫描FreeBSD系统的本地安全漏洞

Gain a shell remotely                                扫描远程获得的Shell

General                                                     扫描漏洞

Gentoo Local Security Checks                  扫描Gentoo系统的本地安全漏洞

HP-UX Local Security Checks                   扫描HP-UX系统的本地安全漏洞

Mandriva Local Security Checks               扫描Mandriva系统的本地安全漏洞

Misc                                                           扫描复杂的漏洞

Red Hat Local Security Checks                 扫描Red Hat系统的本地安全漏洞

SMTP Porblems                                         扫描SMTP问题

SNMP                                                         扫描SNMP漏洞

Scientific Linux Local Security Checks       扫描Scientific Linux系统的本地安全漏洞

Slackware Local Security Checks              扫描Slackware系统的本地安全漏洞

Solaris Local Security Checks                    扫描Solaris系统的本地安全漏洞

SuSE Local Security Checks                      扫描SuSE系统的本地安全漏洞

Ubuntu Local Security Checks                    扫描Ubuntu系统的本地安全漏洞

Web Servers                                               扫描Web服务器

(4)新建名为Linux Vulnerability Scan扫描任务

(5)扫描漏洞,如下图所示


Nessus的部署和使用_第22张图片
24

(6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下角的扇形图中了解到。同样,用户可以使用前面介绍过的两种方法,查看漏洞的详细信息。

扫描指定Windows的系统漏洞

本节将介绍使用Nessus扫描指定Windows系统上的漏洞。

使用Nessus扫描指定Windows系统漏洞。本例中使用Windows 7系统作为目标主机。具体扫描步骤如下所示。

(1)新建名为Windows Vulnerability Scan策略。

(2)添加所需的插件程序

下表为,所需插件程序

DNS                                                         扫描DNS服务器

Databases                                               扫描数据库

Denial of Service                                     扫描拒绝的服务

FTP                                                         扫描FTP服务器

SMTP Problems                                      扫描SMTP问题

SNMP                                                      扫描SNMP

Settings                                                   扫描设置信息

Web Servers                                           扫描Web Servers

Windows                                                 扫描Windows

Windows:Microsoft Bulletins                   扫描Windows中微软公告

Windows:User management                   扫描Windows用户管理

开始扫描漏洞。扫描结果如下图所示


Nessus的部署和使用_第23张图片
25

扫描Windows系统的结果

(4)从该界面可以看到主机192.168.41.1的漏洞情况,该主机中存在一个比较严重的漏洞。同样用户可以使用前面介绍过的两种方法查看漏洞的详细信息,进而修改主机中存在的漏洞。

你可能感兴趣的:(Nessus的部署和使用)