參考:https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/27.html
學習到掃描漏洞工具的時候,見到了Nessus,現在講一下如何配置吧(環境ubuntu 16.04 STL)
1.下載deb文件
首先需要下載需要的deb文件,需要結合自己的操作系統類型版本
下載地址:http://www.tenable.com/products/nessus/select-your-operating-system
2.安裝
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>sudo dpkg -i Nessus-6.10.9-ubuntu1110_amd64.deb </code></span></span>
3.啓動Nessus
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>service nessusd start</code></span></span>
4.激活Nessus
首先訪問https://localhost:8834
然後發現它會讓你註冊一個註冊碼
從哪個regiest上可以去申請,然後在你填寫的郵箱中可以找到
(懶得換圖片了,序列號對不上其實)
當然中間還有申請帳號密碼,在此不贅述了啊!
然後提交後進行漫長的初始化過程
通過以上步驟的詳細介紹,Nessus就配置好了,現在就可以使用Nessus掃描各種的漏洞。使用Nessus掃描漏洞之前需要新建掃描策略和掃描任務,爲了後面能順利的掃描各種漏洞,接下來將介紹新建策略和掃描任務的方法。
1.登錄
登錄都會把,不說了
2.設置規則
查看Policies選項
在該界面單擊New Policy按鈕
然後具體設置自己調整即可
該界面顯示了所有插件程序,默認全部是啓動的。在該界面可以單擊Disable All按鈕,禁用所有啓動的插件程序。然後指定需要啓動的插件程序,如啓動Debian Local Security Checks和Default Unix Accounts插件程序,啓動後如圖所示
3.執行掃描
填寫基本信息
Save之後運行試試
掃描完成後會生成一個超級詳細的報告
後面逗懶得做實驗了,不好意思開始當了啊~
1.1 掃描本地漏洞
在前面介紹了Nessus的安裝、配置、登錄及新建策略和掃描任務,現在可以開始第一次測試組的安全漏洞。對於新建策略和掃描任務這裏就不再贅述,本小節中只列出掃描本地漏洞所需添加的插件程序及分析掃描信息。
實例[5-1]掃描本地漏洞具體操作步驟如下所示。
(1)新建名爲Local Vulnerability Assessment策略。
(2)添加所需的插件程序。
- Ubuntu Local Security Checks:掃描本地Ubuntu安全檢查。
- Default Unix Accounts:掃描默認Unix賬戶。
(3)新建名爲Sample Scan掃描任務。
(4)掃描漏洞。掃描任務執行完成後,將顯示如下圖所示的界面。
(5)在該界面雙擊掃描任務名稱Sample Scan,將顯示掃描的詳細信息,如圖所示。
(6)從該界面可以看到總共掃描了三臺主機。掃描主機的漏洞情況,可以查看Vulnerability列,該列中的數字表示掃描到的信息數。右側顯示了掃描的詳細信息,如掃描任務名稱、狀態、策略、目標主機和時間等。右下角以圓形圖顯示了漏洞的危險情況,分別使用不同顏色顯示漏洞的嚴重性。本機幾乎沒任何漏洞,所以顯示是藍色(Info)。關於漏洞的信息使用在該界面可以單擊Host列中的任何一個地址,顯示該主機的詳細信息,包括IP地址、操作系統類型、掃描的起始時間和結束時間等。本例中選擇192.168.41.234地址,如圖所示。
(7)在該界面單擊INFO按鈕,將顯示具體的漏洞信息,如圖所示。
(8)該界面顯示了漏洞的描述信息及掃描到的信息。例如,該主機上開啓了68、8834和15774等端口。使用Nessus還可以通過導出文件的方式查看漏洞信息,導出的文件格式包括Nessus、PDF、HTML、CSV和Nessus DB。導出文件的方式如下所示:
在(6)的圖中單擊Export按鈕,選擇導出文件的格式。這裏選擇PDF格式,單擊PDF命令,將顯示如下圖所示的界面。
(9)該界面分爲兩部分,包括Available Content(可用的內容)和Report Content(報告內容)。該界面顯示了導出的PDF文件中可包括的內容有主機摘要信息、主機漏洞和插件漏洞。在圖5.22中將要導出的內容用鼠標拖到Report Content框中,拖入內容後將顯示如圖所示的界面。
1.2掃描網絡漏洞
如果用戶想要使用Nessus攻擊一個大範圍的漏洞,需要配置評估漏洞列表並指定獲取信息的評估列表。本小節將介紹配置Nessus在目標主機尋找網絡漏洞,這些漏洞指目標主機或其他網絡協議。
【實例5-2】掃描網絡漏洞的具體操作步驟如下所示。
(1)新建名爲Internal Network Scan策略。
(2)添加所需的插件程序,如表所示。
Tables | Are | Cool |
---|---|---|
col 3 is | right-aligned | $1600 |
col 2 is | centered | $12 |
zebra stripes | are neat | $1 |
作者:larryzhao
鏈接:http://www.jianshu.com/p/sTeAbC
來源:簡書
著作權歸作者所有。商業轉載請聯繫作者獲得授權,非商業轉載請註明出處。
Name | Function |
---|---|
CISCO | 掃描CISCO系統 |
DNS | 掃描DNS服務器 |
Default Unix Accounts | 掃描本地默認用戶賬戶和密碼 |
FTP | 掃描FTP服務器 |
Firewalls | 掃描代理防火牆 |
Gain a shell remotely | 掃描遠程獲取的Shell |
Geeral | 掃描常用的服務 |
Netware | 掃描網絡操作系統 |
Peer-To-Peer File Sharing | 掃描共享文件檢測 |
Policy Compliance | 掃描PCI DSS和SCAP信息 |
SCADA | 掃描設置管理工具 |
SMTP Problems | 掃描SMTP問題 |
SNMP | 掃描SNMP相關信息 |
Service Detection | 掃描服務偵察 |
Settings | 掃描基本設置 |
(3)新建名爲Network Scan掃描任務。
(4)掃描結果如圖所示。
(5)從該界面可以看到有兩個比較嚴重的漏洞。如果想要詳細地分析該漏洞,建議將該信息使用文件的形式導出。
1.3 掃描指定Linux的系統漏洞
本小節將介紹使用Nessus掃描指定Linux系統上的漏洞。
【實例5-3】掃描指定Linux系統漏洞的具體操作步驟如下所示。
(1)使用Metasploitable 2.0作爲目標主機。用戶也可以使用其他版本的Linux系統。
(2)新建名爲Linux Vulnerability Scan策略。
(3)添加所需的插件程序,如表所示。
Backdoors | 掃描祕密信息 |
---|---|
Brute Force Attacks | 暴力攻擊 |
CentOSo Local Security Checks | 掃描CentOS系統的本地安全漏洞 |
DNS | 掃描DNS服務器 |
Debian Local Security Checks | 掃描Debian系統的本地安全漏洞 |
Default Unix Accounts | 掃描默認Unix用戶賬號 |
Denial of Service | 掃描拒絕的服務 |
FTP | 掃描FTP服務器 |
Fedora Local Security Checks | 掃描Fedora系統的本地安全漏洞 |
Firewalls | 掃描防火牆 |
FreeBSD Local Security Checks | 掃描FreeBSD系統的本地安全漏洞 |
Gain a shell remotely | 掃描遠程獲得的Shell |
General | 掃描漏洞 |
Gentoo Local Security Checks | 掃描Gentoo系統的本地安全漏洞 |
HP-UX Local Security Checks | 掃描HP-UX系統的本地安全漏洞 |
Mandriva Local Security Checks | 掃描Mandriva系統的本地安全漏洞 |
Misc | 掃描複雜的漏洞 |
Red Hat Local Security Checks | 掃描Red Hat系統的本地安全漏洞 |
SMTP Porblems | 掃描SMTP問題 |
SNMP | 掃描SNMP漏洞 |
Scientific Linux Local Security Checks | 掃描Scientific Linux系統的本地安全漏洞 |
Slackware Local Security Checks | 掃描Slackware系統的本地安全漏洞 |
Solaris Local Security Checks | 掃描Solaris系統的本地安全漏洞 |
SuSE Local Security Checks | 掃描SuSE系統的本地安全漏洞 |
Ubuntu Local Security Checks | 掃描Ubuntu系統的本地安全漏洞 |
Web Servers | 掃描Web服務器 |
(4)新建名爲Linux Vulnerability Scan掃描任務。
(5)掃描漏洞,掃描結果如圖所示。
(6)從該界面可以看到總共掃描了6臺主機上的漏洞信息。其中,主機192.168.41.142上存在7個比較嚴重的漏洞。關於漏洞的百分比情況,可以從右下角的扇形圖中瞭解到。同樣,用戶可以使用前面介紹過的兩種方法,查看漏洞的詳細信息。
1.4 掃描指定Windows的系統漏洞
本節將介紹使用Nessus掃描指定Windows系統上的漏洞。
【實例5-4】使用Nessus掃描指定Windows系統漏洞。本例中使用Windows 7系統作爲目標主機。具體掃描步驟如下所示。
(1)新建名爲Windows Vulnerability Scan策略。
(2)添加所需的插件程序,如表5-3所示。
表5-3 所需插件程序
Backdoors | 掃描祕密信息 |
---|---|
DNS | 掃描DNS服務器 |
Databases | 掃描數據庫 |
Denial of Service | 掃描拒絕的服務 |
FTP | 掃描FTP服務器 |
SMTP Problems | 掃描SMTP問題 |
SNMP | 掃描SNMP |
Settings | 掃描設置信息 |
Web Servers | 掃描Web Servers |
Windows | 掃描Windows |
Windows:Microsoft Bulletins | 掃描Windows中微軟公告 |
Windows:User management | 掃描Windows用戶管理 |
(3)開始掃描漏洞。掃描結果如圖所示。
(4)從該界面可以看到主機192.168.41.1的漏洞情況,該主機中存在一個比較嚴重的漏洞。同樣用戶可以使用前面介紹過的兩種方法查看漏洞的詳細信息,進而修改主機中存在的漏洞。