Nessus基礎知識、基本配置及應用過程,附高級掃描配置過程

Nessus基礎知識

Nessus號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個組織在使用它。該工具提供完整的電腦漏洞掃描服務,並隨時更新其漏洞數據庫。

Nessus不同於傳統的漏洞掃描軟件,Nessus可同時在本機或遠端上遙控,進行系統的漏洞分析掃描。

對應滲透測試人員來說,Nessus是必不可少的工具之一。所以,本章將介紹Nessus工具的基礎知識。

Nessus特點:

提供完整的電腦漏洞掃描服務,並隨時更新其漏洞數據庫。
不同於傳統的漏洞掃描軟件。Nessus可同時在本機或遠程控制,進行系統的漏洞分析掃描。
其運作效能隨着系統的資源而自行調整。如果將主機配置更多的資源(如加快CPU速度或增加內存大小),其效率表現可因爲豐富資源而提高。
可自行定義插件。 NASL(Nessus Attack Scripting Language)是由Tenable所發出的語言,用來寫入Nessus的安全測試選項。 完全支持SSL(Secure Socket Layer)。

安裝Nessus

1.獲取Nessus安裝包

Nessus的官方下載地址是:

http://www.tenable.com/products/nessus/select-your-operating-system

從該界面可以看到Nessus有兩個版本,分別是Home(家庭版)和Professional(專業版)。區別在於後者收費。對於大部分人來說,家庭版的功能都可以滿足。

例如,下載Windows 64位架構的包,則單擊Nessus-6.3.7-x64.msi。

**此後,還獲取激活碼才能使用。**如果要激活Nessus服務,則需要到官網獲取一個激活碼。下面將介紹獲取激活碼的方法。具體操作步驟如下所示:

(1)在瀏覽器中輸入以下地址:

http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code

成功訪問以上鍊接後,將打開如圖1.4所示的界面。

(2)在該界面單擊Nessus Home Free下面的Register Now按鈕,將顯示如圖1.5所示的界面。

(3)在該界面填寫一些信息,爲了獲取激活碼。在該界面First Name和Last Name文本框中,用戶可以任意填寫。但是,Email下的文本框必須填寫一個合法的郵件地址,用來獲取郵件。當以上信息設置完成後,單擊Register按鈕。接下來,將會在註冊的郵箱中收到一份關於Nessus的郵件。進入郵箱打開收到的郵件,將會看到一串數字,類似XXXX-XXXX-XXXX-XXXX,即激活碼。

(4)當成功安裝Nessus工具後,就可以使用以上獲取到的激活碼來激活該服務了。

安裝沒什麼可說的,接下來是簡單配置。

單擊Finish按鈕,退出安裝嚮導界面,將自動在網頁中打開繼續配置界面。該界面提示訪問Nessus服務需要通過SSL協議,在該界面點擊clicking here鏈接。

該界面提示證書存在錯誤,是因爲該站點使用了不受信任的自簽名的SSL證書。如果確認該站點沒問題,則單擊“繼續瀏覽此網站”選項,將顯示如圖1.13所示的界面。

(9)該界面顯示了Nessus工具的歡迎信息。此時,單擊Continue按鈕,將顯示如圖1.14所示的界面。

(10)該界面用來創建一個帳號,用戶管理Nessus服務。這裏創建一個名爲admin的用戶,併爲該用戶設置一個密碼。設置完成後,單擊Continue按鈕,將顯示如圖1.15所示的界面。

安裝不再贅敘,可參考:
1、https://blog.csdn.net/ciqihui0949/article/details/100351890

2、https://blog.csdn.net/sinat_23957257/article/details/82886368?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task

3、https://blog.csdn.net/weixin_40586270/article/details/81502667?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task

基本掃描過程

1、首先需要先"制定策略",然後在這個策略的基礎上建立"掃描任務",然後執行任務。我們先建立一個policy。

2、點擊“New Policy”之後,就會出現很多種掃描策略,這裏我們選擇"Advanced Scan"(高級掃描):
在這裏插入圖片描述
3、接下來配置策略細節——

Permissions是權限管理,是否可以准許其他的nessus用戶來使用你這個策略;
Discovery裏面有主機發現、端口掃描和服務發現等功能;
assessment裏面有對於暴力破解的一些設定;
Report裏面是報告的一些設定;

Advanced裏面是一些超時、每秒掃描多少項等基礎設定,一般來說這裏默認就好。

我們主要來看看那個“plugins”。Plugins裏面就是具體的策略,裏面有父策略,具體的父策略下面還有子策略,把這些策略制定得體的話,使用者可以更加有針對性的進行掃描。

制定一個任務。在主界面裏選擇“My Scans”,點擊“New Scans”,這個時候還是有很多個圖標,但是我們選擇後面的“User defined”,如圖:
在這裏插入圖片描述
點擊Test之後,就要給這個依賴Test策略的任務起名字以及需要掃描的網絡段或IP,我這裏測試的是本機地址,也可以填其他目的地址。

Save之後開始掃描,掃描完畢之後,我們就會看到一個結果反饋。

更多掃描系統類型的漏洞例子可查看博客:

https://www.cnblogs.com/youcanch/articles/5671238.html

http://www.freebuf.com/column/144167.html

參考文章:http://blog.51cto.com/chenx1242/1975305

實例:
1、高級登錄掃描:https://www.freebuf.com/column/144167.html

以下整理上述連接的文字————

先建立掃描任務,在點擊New Scan 後 選擇Advanced Scan進入高級配置。

在高級配置中會看到除了Credentials(登錄掃描)還多了兩項Compliance(合規性檢測)和Plugins(掃描插件)配置。

由於其他配置與基礎掃描時一致的所以,現在重點介紹下高級掃描的DISCOVERY,ASSESSMENT,Credentials首先是DISCOVERY,這個欄目包含Host Discovery(主機發現),Port Scanning(端口發現),Service Discovery(服務發現)。

主機發現中一般要開啓Ping功能,其他的需要按照需求進行配置,比較全面的掃描建議勾選Ping Methods中UDP選項,會降低效率,和準確性,由於日常資產收集只對服務器進行資產統計,不對網絡設備和打印機等進行統計,所以Fragile Devices中的內容不進行設置。

在Settings / Discovery / Port Scanning中進行資產信息收集時,將Port scan range:設置爲1-65535進行全端口的掃描。

NESSUS支持進行登錄掃描,登錄掃描可以使用netstat獲取端口信息所以需要將Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed進行勾選。

Network Port Scanners中可以配置掃描的方式,默認是SYN半開掃描,勾選Override automatic firewall detection會自動進行防火牆探測,選擇Use soft detection(鬆散的探測方式),提高掃描效率的同時也進行防火牆探測。

在Settings / discovery / Service Discovery可以設置端口服務探測,SSL/TLS服務探測,勾選Probe all ports to find services,對所有端口上運行的服務進行探測,開啓Search for SSL/TLS services對SSL/TLS服務進行探測,並且Search for SSL/TLS on應選擇All port,此項主要是爲了避免使用了端口映射,導致常規端口與服務對應信息發生改變,所以建議對全端口進行SSL/TLS的探測,其他選項可以根據實際情況進行配置。

接下來是assessment(安全評估)在Settings / assessment / General中有如下的配置項,通常在日常使用中均不需要配置,下圖對這些配置進行簡要的說明。

在Settings / Assessment / Brute Force中有如下的配置項,其中Only use credentials provided by the user是需要勾選的,勾選此項可以避免賬號鎖定的風險。

在Settings / assessment / Web Applications,可以對Web應用進行測試,需要對掃描選項進行配置,可以參考如下的配置項,當然也可以根據實際需求進行配置,這個Web 應用掃描還是蠻靈活的。

在Settings / Assessment / Windows可設置獲取SMB域信息,枚舉與用戶和本地用戶,通常使用默認即可。

在Settings / assessment / Malware中可以配置惡意軟件的掃描。

最後是Credentials(認證)設置登錄掃描,登錄掃描肯定會比不登錄掃描的結果更爲準確。

下面以Windows爲例,在windows 虛擬機上開啓3389遠程連接服務,在Credentials中選擇host-Windows,然後輸入用戶名,密碼以及主機名(或IP),其他選項使用默認即可,然後點擊save保存。

按照如上的設置方式配好策略,並設置好目標地址,點擊launch進行掃描。

掃描結束後從報告中可以看到,登錄後掃描結果更加詳細,發現的漏洞更多了,這個就是登錄掃描與未登錄掃描的效果對比,圖1是未登錄的掃描,圖2是登錄後的掃描,差異還是很明顯的。

注意:當然通常情況下是不建議對已上線系統進行登錄掃描的,因爲登錄掃描可能會影響正常業務,所以應該要在系統部署上線前,使用NESSUS進行一次全面的登錄掃描,發現主機和應用服務的漏洞,並及時修復。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章