實驗簡述
-
漏洞掃描是指基於漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用的漏洞的一種安全檢測(滲透攻擊)行爲。
本次使用的是Nessus,一個非常強大的漏洞掃描工具。
實驗目的
-
掌握漏洞掃描器Nessus的安裝及使用
-
對掃到的漏洞進行了解或者進一步的利用拿到權限
實驗環境
- Nessus安裝主機:本機
- 目標主機:Lazysysadmin靶機
實驗步驟
1、創建策略
安裝好Nessus後,在服務裏將Nessus服務啓動(一般設置的手動啓動)
默認的端口是8843,訪問主頁進行登錄(首次需要註冊)
進入之後,先創建一個掃描策略,點擊policies,本次選擇Advance Scan(高級掃描)
這些掃描方式介紹翻譯如下(英語渣渣麼的辦法)
選定策略模板後,進行配置。
一些基本的信息如掃描TTL、端口範圍等
選擇需要的插件
ok,基本就配置完畢了。
2、漏洞掃描
策略創建完成後,選擇New Scan來創建一個新的掃描,在用戶定義界面就可以看到之前創建的策略
當然也可以選擇系統創建好的策略
本次選擇Web Application Tests(Web應用漏洞掃描),之後依然是配置界面,進行一些需要的配置.本次掃描的目標是配置的靶機Lazysysadmin
配置完成後保存執行,即可看到掃描進度
可以在Vulnerabilities
查看掃描到的漏洞信息
可以看到漏洞信息中有三個中危,還有一個Wordpress的相關漏洞,查看Wordpress相關漏洞
存在用戶枚舉,也就是在登錄界面沒有進行安全防護,即對登錄失敗多次沒有采取措施,或者是沒有驗證碼,可以被攻擊者進行爆破。
ok,Nessus的大隻適用就是這樣。
總結
Nessus的強大之處在於,安全人員可以直接在平臺上共享掃描結果,而且有着強大的漏洞庫以及各種掃描插件,要想熟練地使用,還需進行系統學習。