Nessus配置

原文鏈接:https://blog.csdn.net/qq_35078631/article/details/76160336

參考:https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/27.html

學習到掃描漏洞工具的時候,見到了Nessus,現在講一下如何配置吧(環境ubuntu 16.04 STL)

1.下載deb文件

首先需要下載需要的deb文件,需要結合自己的操作系統類型版本 
下載地址:http://www.tenable.com/products/nessus/select-your-operating-system 

 

                               

2.安裝

<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>sudo dpkg -i Nessus-6.10.9-ubuntu1110_amd64.deb </code></span></span>

 

這裏寫圖片描述

 

3.啓動Nessus

<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>service nessusd start</code></span></span>

4.激活Nessus

首先訪問https://localhost:8834 
然後發現它會讓你註冊一個註冊碼 
從哪個regiest上可以去申請,然後在你填寫的郵箱中可以找到 

這裏寫圖片描述

 

 

這裏寫圖片描述


(懶得換圖片了,序列號對不上其實)

當然中間還有申請帳號密碼,在此不贅述了啊!

然後提交後進行漫長的初始化過程 

這裏寫圖片描述

 

通過以上步驟的詳細介紹,Nessus就配置好了,現在就可以使用Nessus掃描各種的漏洞。使用Nessus掃描漏洞之前需要新建掃描策略和掃描任務,爲了後面能順利的掃描各種漏洞,接下來將介紹新建策略和掃描任務的方法。

1.登錄

登錄都會把,不說了

2.設置規則

查看Policies選項 

這裏寫圖片描述

 

在該界面單擊New Policy按鈕 

這裏寫圖片描述

 

然後具體設置自己調整即可 

這裏寫圖片描述

 

該界面顯示了所有插件程序,默認全部是啓動的。在該界面可以單擊Disable All按鈕,禁用所有啓動的插件程序。然後指定需要啓動的插件程序,如啓動Debian Local Security Checks和Default Unix Accounts插件程序,啓動後如圖所示

 

這裏寫圖片描述

 

3.執行掃描

 

這裏寫圖片描述

 

填寫基本信息 

這裏寫圖片描述

 

Save之後運行試試 

這裏寫圖片描述

 

掃描完成後會生成一個超級詳細的報告 

這裏寫圖片描述

 

後面逗懶得做實驗了,不好意思開始當了啊~

1.1 掃描本地漏洞

在前面介紹了Nessus的安裝、配置、登錄及新建策略和掃描任務,現在可以開始第一次測試組的安全漏洞。對於新建策略和掃描任務這裏就不再贅述,本小節中只列出掃描本地漏洞所需添加的插件程序及分析掃描信息。

實例[5-1]掃描本地漏洞具體操作步驟如下所示。 
(1)新建名爲Local Vulnerability Assessment策略。 
(2)添加所需的插件程序。

  • Ubuntu Local Security Checks:掃描本地Ubuntu安全檢查。
  • Default Unix Accounts:掃描默認Unix賬戶。

(3)新建名爲Sample Scan掃描任務。 
(4)掃描漏洞。掃描任務執行完成後,將顯示如下圖所示的界面。 

                                   

 

(5)在該界面雙擊掃描任務名稱Sample Scan,將顯示掃描的詳細信息,如圖所示。 

                                     

 

(6)從該界面可以看到總共掃描了三臺主機。掃描主機的漏洞情況,可以查看Vulnerability列,該列中的數字表示掃描到的信息數。右側顯示了掃描的詳細信息,如掃描任務名稱、狀態、策略、目標主機和時間等。右下角以圓形圖顯示了漏洞的危險情況,分別使用不同顏色顯示漏洞的嚴重性。本機幾乎沒任何漏洞,所以顯示是藍色(Info)。關於漏洞的信息使用在該界面可以單擊Host列中的任何一個地址,顯示該主機的詳細信息,包括IP地址、操作系統類型、掃描的起始時間和結束時間等。本例中選擇192.168.41.234地址,如圖所示。 

 

                                       

(7)在該界面單擊INFO按鈕,將顯示具體的漏洞信息,如圖所示。 

 

                                         

(8)該界面顯示了漏洞的描述信息及掃描到的信息。例如,該主機上開啓了68、8834和15774等端口。使用Nessus還可以通過導出文件的方式查看漏洞信息,導出的文件格式包括Nessus、PDF、HTML、CSV和Nessus DB。導出文件的方式如下所示: 
在(6)的圖中單擊Export按鈕,選擇導出文件的格式。這裏選擇PDF格式,單擊PDF命令,將顯示如下圖所示的界面。 

 

                                         

(9)該界面分爲兩部分,包括Available Content(可用的內容)和Report Content(報告內容)。該界面顯示了導出的PDF文件中可包括的內容有主機摘要信息、主機漏洞和插件漏洞。在圖5.22中將要導出的內容用鼠標拖到Report Content框中,拖入內容後將顯示如圖所示的界面。 

 

                                   

 

1.2掃描網絡漏洞

如果用戶想要使用Nessus攻擊一個大範圍的漏洞,需要配置評估漏洞列表並指定獲取信息的評估列表。本小節將介紹配置Nessus在目標主機尋找網絡漏洞,這些漏洞指目標主機或其他網絡協議。 
【實例5-2】掃描網絡漏洞的具體操作步驟如下所示。 
(1)新建名爲Internal Network Scan策略。 
(2)添加所需的插件程序,如表所示。

Tables Are Cool
col 3 is right-aligned $1600
col 2 is centered $12
zebra stripes are neat $1

作者:larryzhao 
鏈接:http://www.jianshu.com/p/sTeAbC 
來源:簡書 
著作權歸作者所有。商業轉載請聯繫作者獲得授權,非商業轉載請註明出處。

Name Function
CISCO 掃描CISCO系統
DNS 掃描DNS服務器
Default Unix Accounts 掃描本地默認用戶賬戶和密碼
FTP 掃描FTP服務器
Firewalls 掃描代理防火牆
Gain a shell remotely 掃描遠程獲取的Shell
Geeral 掃描常用的服務
Netware 掃描網絡操作系統
Peer-To-Peer File Sharing 掃描共享文件檢測
Policy Compliance 掃描PCI DSS和SCAP信息
SCADA 掃描設置管理工具
SMTP Problems 掃描SMTP問題
SNMP 掃描SNMP相關信息
Service Detection 掃描服務偵察
Settings 掃描基本設置

(3)新建名爲Network Scan掃描任務。 
(4)掃描結果如圖所示。 

 

                                     
(5)從該界面可以看到有兩個比較嚴重的漏洞。如果想要詳細地分析該漏洞,建議將該信息使用文件的形式導出。

 

1.3 掃描指定Linux的系統漏洞

本小節將介紹使用Nessus掃描指定Linux系統上的漏洞。 
【實例5-3】掃描指定Linux系統漏洞的具體操作步驟如下所示。 
(1)使用Metasploitable 2.0作爲目標主機。用戶也可以使用其他版本的Linux系統。 
(2)新建名爲Linux Vulnerability Scan策略。 
(3)添加所需的插件程序,如表所示。

Backdoors 掃描祕密信息
Brute Force Attacks 暴力攻擊
CentOSo Local Security Checks 掃描CentOS系統的本地安全漏洞
DNS 掃描DNS服務器
Debian Local Security Checks 掃描Debian系統的本地安全漏洞
Default Unix Accounts 掃描默認Unix用戶賬號
Denial of Service 掃描拒絕的服務
FTP 掃描FTP服務器
Fedora Local Security Checks 掃描Fedora系統的本地安全漏洞
Firewalls 掃描防火牆
FreeBSD Local Security Checks 掃描FreeBSD系統的本地安全漏洞
Gain a shell remotely 掃描遠程獲得的Shell
General 掃描漏洞
Gentoo Local Security Checks 掃描Gentoo系統的本地安全漏洞
HP-UX Local Security Checks 掃描HP-UX系統的本地安全漏洞
Mandriva Local Security Checks 掃描Mandriva系統的本地安全漏洞
Misc 掃描複雜的漏洞
Red Hat Local Security Checks 掃描Red Hat系統的本地安全漏洞
SMTP Porblems 掃描SMTP問題
SNMP 掃描SNMP漏洞
Scientific Linux Local Security Checks 掃描Scientific Linux系統的本地安全漏洞
Slackware Local Security Checks 掃描Slackware系統的本地安全漏洞
Solaris Local Security Checks 掃描Solaris系統的本地安全漏洞
SuSE Local Security Checks 掃描SuSE系統的本地安全漏洞
Ubuntu Local Security Checks 掃描Ubuntu系統的本地安全漏洞
Web Servers 掃描Web服務器

(4)新建名爲Linux Vulnerability Scan掃描任務。 
(5)掃描漏洞,掃描結果如圖所示。

 

                            

 

(6)從該界面可以看到總共掃描了6臺主機上的漏洞信息。其中,主機192.168.41.142上存在7個比較嚴重的漏洞。關於漏洞的百分比情況,可以從右下角的扇形圖中瞭解到。同樣,用戶可以使用前面介紹過的兩種方法,查看漏洞的詳細信息。

1.4 掃描指定Windows的系統漏洞

本節將介紹使用Nessus掃描指定Windows系統上的漏洞。 
【實例5-4】使用Nessus掃描指定Windows系統漏洞。本例中使用Windows 7系統作爲目標主機。具體掃描步驟如下所示。 
(1)新建名爲Windows Vulnerability Scan策略。 
(2)添加所需的插件程序,如表5-3所示。 
表5-3 所需插件程序

Backdoors 掃描祕密信息
DNS 掃描DNS服務器
Databases 掃描數據庫
Denial of Service 掃描拒絕的服務
FTP 掃描FTP服務器
SMTP Problems 掃描SMTP問題
SNMP 掃描SNMP
Settings 掃描設置信息
Web Servers 掃描Web Servers
Windows 掃描Windows
Windows:Microsoft Bulletins 掃描Windows中微軟公告
Windows:User management 掃描Windows用戶管理

(3)開始掃描漏洞。掃描結果如圖所示。 

                                  

(4)從該界面可以看到主機192.168.41.1的漏洞情況,該主機中存在一個比較嚴重的漏洞。同樣用戶可以使用前面介紹過的兩種方法查看漏洞的詳細信息,進而修改主機中存在的漏洞。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章