免责声明:本文所述工具只用于网络安全的学习与研究。严禁任何阅读本文的读者利用本文所述工具进行违法犯罪活动。如有任何法律纠纷本文作者概不负责。
上一篇博文讲到了fping工具和nmap工具的使用,今天介绍一个更强大的工具Nessus。
Kali Linux中并没有自带Nessus,因此需要到Nessus官网去下载安装包。Nessus分为商业版和免费版,对于一般的需求,免费版足够满足我们的要求了。因此在下载页面中我们选择Nessus Home下载。
Nessus采用B/S架构,因此支持Windows、Linux和Mac OS等大多数操作系统,我们这里选择Linux下的Debian 6 and 7 / Kali Linux 1 AMD64版本下载。
下载之后找到文件位置,在终端中输入
dpkg -i Nessus-6.5.6-debian6_amd64.deb
即可完成安装。
Nessus安装完成之后,在终端中输入
/opt/nessus/sbin/nessuscli
当然,如果不带参数,它会显示帮助信息,让我们了解Nessus具有哪些参数。
Nessus免费版要求提供注册码才能使用。因此我们到官网上去注册一个账号就可以了,Nessus会自动发送一封邮件到你的注册邮箱,内附有注册码。
收到注册码以后,在终端中输入如下命令完成注册。
cd /opt/nessus/sbin
./nessuscli adduser <user_name>
# 此处会要求你指定用户密码和一些其他选项,按照提示回答即可。
./nessuscli fetch --register <serial> # 此处填入你收到的注册码
输入注册码之后,Nessus会确认你的注册码是否有效,之后开始下载核心和插件。如果插件下载失败或者是要更新插件,则可以输入
./nessuscli update <--all | --plugins-only>
来重新下载或者更新Nessus插件或核心。
插件下载成功之后,在终端中输入
/etc/init.d/nessusd start
即可启动Nessus了。
成功启动Nessus之后,打开浏览器,在地址栏中输入https://127.0.0.1:8834
即可打开Nessus的界面。注意这里必须是https协议,第一次打开可能会出现证书错误的界面,添加例外即可。另外第一次启动Nessus因为需要加载大量插件,因此等待时间较长,请耐心等候。
登录之后的界面如下图所示:
因为是免费版,因此功能比较少,只有最基本的Scans(扫描)和Policies(扫描策略制定)可以使用。
我们先选择Policies,在左边选择New Policy新建扫描策略,在打开的界面中有很多预置的扫描策略模板,在这里我们选择第一个Advanced Scan。
名字可以随便起一个,但是在左侧Advanced选项中的Enable safe checks一定要勾选上。这个选项表明我们的扫描将不会发送大量流量以至于淹没目标主机。
然后回到扫描界面,点击左边的New Scan新建扫描计划。模板选择我们刚刚新建的自定义策略,名字也可以随便取一个,目标主机地址当然就填入你想要扫描的主机地址。
这里笔者使用的例子是一台安装了最原始的没有装任何补丁和Service Pack的Windows XP的虚拟机。IP地址是192.168.10.141。
点击Save之后我们就会回到扫描界面。可以看到我们添加的扫描计划已经出现在列表中了。单击右边三角形的Launch按钮就可以开始对目标主机进行扫描。
耐心等待一段时间之后,就可以看到扫描的结果了。期间还可以点击扫描计划的名称进入查看扫描结果。
在扫描结果的Vulnerabilities一栏中,可以看到这一台没有安装任何补丁的目标主机被扫描出了大量容易招致攻击的漏洞。其中又细分为Critical(严重)、High(高危)、Medium(中危)、Low(低危)和Info(信息)等级别。一般我们关注Critical和High级别的漏洞比较多,当然,如果一个系统比较完善,该打的补丁都打上了,那么Critical和High级别的漏洞可能不会出现,而Medium、Low级别的漏洞可能就是我们的关注对象。
得到扫描结果以后,我们就可以使用其他工具,如Metaspolit等对目标主机实施攻击。这一点将在以后继续阐述。
本文描述了Nessus的安装、配置及使用Nessus对特定主机进行扫描的方法。当然,Nessus也只是众多扫描工具的其中一款,还有其他工具可以用来扫描主机甚至实施攻击。以后也会为大家带来一些工具的介绍。作为一个正在学习中的白帽子,要学的东西还有很多。本文只是对所学习的工具的一个分享,如有意见和建议请不吝指出。最后,感谢您阅读本文!