Kali-linux使用Nessus

Nessus號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個組織在使用它。該工具提供完整的電腦漏洞掃描服務,并隨時更新其漏洞數據庫。Nessus不同于傳統的漏洞掃描軟件,Nessus可同時在本機或遠端上遙控,進行系統的漏洞分析掃描。Nessus也是滲透測試重要工具之一。所以,本章將介紹安裝、配置并啟動Nessus。

5.1.1 安裝和配置Nessus

為了定位在目標系統上的漏洞,Nessus依賴feeds的格式實現漏洞檢查。Nessus官網提供了兩種版本:家庭版和專業版。

  • 家庭版:家庭版是供非商業性或個人使用。家庭版比較適合個人使用,可以用于非專業的環境。
  • 專業版:專業版是供商業性使用。它包括支持或附加功能,如無線并發連接等。

本小節使用Nessus的家庭版來介紹它的安裝。具體操作步驟如下所示。

(1)下載Nessus軟件包。Nessus的官方下載地址是http://www.tenable.com/products/?nessus/select-your-operating-system。在瀏覽器中輸入該地址,將顯示如圖5.1所示的界面。

圖5.1 Nessus下載界面

(2)在該界面左側的Download Nessus下,單擊Linux,并選擇下載Nessus-5.2.6- debian6_i386.deb包,如圖5.2所示。

圖5.2 下載Linux系統的Nessus

(3)單擊Nessus-5.2.6-debian6_i386.deb包后,將顯示如圖5.3所示的界面。

圖5.3 接收許可證

(4)在該界面單擊Agree按鈕,將開始下載。然后將下載的包,保存到自己想要保存的位置。

(5)下載完Nessus軟件包,現在就可以來安裝該工具。執行命令如下所示:

root@kali:~# dpkg -i Nessus-5.2.6-debian6_i386.deb
Selecting previously unselected package nessus.
(正在讀取數據庫 … 系統當前共安裝有 276380 個文件和目錄。)
正在解壓縮 nessus (從 Nessus-5.2.6-debian6_i386.deb) …
正在設置 nessus (5.2.6) …
nessusd (Nessus) 5.2.6 [build N25116] for Linux
Copyright (C) 1998 - 2014 Tenable Network Security, IncProcessing the Nessus plugins…
[##################################################]All plugins loaded- You can start nessusd by typing /etc/init.d/nessusd start- Then go to https://kali:8834/ to configure your scanner

看到以上類似的輸出信息,表示Nessus軟件包安裝成功。Nessus默認將被安裝在/opt/nessus目錄中。

(6)啟動Nessus。執行命令如下所示:

root@kali:~# /etc/init.d/nessusd start
$Starting Nessus : .

從輸出的信息中可以看到Nessus服務已經啟動。

注意:使用Nessus之前,必須有一個注冊碼。關于獲取激活碼的方法在第2章已經介紹過,這里就不再贅述。

(7)激活Nessus。執行命令如下所示:

root@Kali:~# /opt/nessus/bin/nessus-fetch --register 9CC8-19A0-01A7-D4C1- 4521

(8)為Nessus創建一個用戶。執行命令如下所示:

root@Kali:~# /opt/nessus/sbin/nessus-adduser

(9)登錄Nessus。在瀏覽器中輸入地址https://主機IP:8834或https://主機名:8834。

通過以上步驟的詳細介紹,Nessus就配置好了,現在就可以使用Nessus掃描各種的漏洞。使用Nessus掃描漏洞之前需要新建掃描策略和掃描任務,為了后面能順利的掃描各種漏洞,接下來將介紹新建策略和掃描任務的方法。

1. 添加策略

添加策略的具體操作步驟如下所示。

(1)登錄Nessus。Nessus是一個安全鏈接,所以需要添加信任后才允許登錄。在瀏覽器地址欄中輸入https://192.168.41.234:8834/,將顯示如圖5.4所示的界面。

圖5.4 連接不被信任

(2)在該界面單擊I Understand the Risks按鈕,將顯示如圖5.5所示的界面。

圖5.5 了解風險

(3)該界面顯示了所存在的風險,單擊Add Exception按鈕,將顯示如圖5.6所示的界面。

圖5.6 添加安全例外

(4)在該界面單擊Confirm Security Exception按鈕,將顯示如圖5.7所示的界面。

圖5.7 Nessus登錄界面

(5)在該界面輸入前面創建的用戶名和密碼,然后單擊Sign In按鈕,將顯示如圖5.8所示的界面。

圖5.8 Nessus主界面

(6)在該界面使用鼠標切換到Policies選項卡上,將顯示如圖5.9所示的界面。

圖5.9 策略界面

(7)在該界面單擊New Policy按鈕,將顯示如圖5.10所示的界面。

圖5.10 策略向導

(8)該界面選擇創建策略類型。Nessus默認支持10種策略類型,在策略類型上有綠色條的表示訂閱。這里選擇Advanced Policy類型,單擊該圖標后,將顯示如圖5.11所示的界面。

圖5.11 新建策略

(9)在該界面設置策略名、可見性和描述信息(可選項)。這里設置策略名為Local VulnerabilityAssessment、可見性為private。然后單擊左側的Plugins標簽,將顯示如圖5.12所示的界面。在圖5.11中Visibility有兩個選項。

圖5.12 插件程序

  • private:僅自己能使用該策略掃描。
  • shared:其他用戶也能使用該策略掃描。

(10)該界面顯示了所有插件程序,默認全部是啟動的。在該界面可以單擊Disable All按鈕,禁用所有啟動的插件程序。然后指定需要啟動的插件程序,如啟動Debian Local Security Checks和Default Unix Accounts插件程序,啟動后如圖5.13所示。

圖5.13 啟動的插件程序

(11)在該界面單擊Save按鈕,將顯示如圖5.14所示的界面。

圖5.14 新建的策略

(12)從該界面可以看到新建的策略Local Vulnerability Assessment,表示該策略已創建成功。

2. 新建掃描任務

策略創建成功后,必須要新建掃描任務才能實現漏洞掃描。下面將介紹新建掃描任務的具體操作步驟。

(1)在圖5.14中,將鼠標切換到Scans選項卡上,將顯示如圖5.15所示的界面。

圖5.15 掃描任務界面

(2)從該界面可以看到當前沒有任何掃描任務,所以需要添加掃描任務后才能掃描。在該界面單擊New Scan按鈕,將顯示如圖5.16所示。

圖5.16 新建掃描任務

(3)在該界面設置掃描任務名稱、使用策略、文件夾和掃描的目標。這里分別設置為Sample Scan、Local Vulnerability Assessment(前面新建的策略)、My Scans和192.168.41.0/24。然后單擊Launch按鈕,將顯示如圖5.17所示的界面。

圖5.17 運行掃描任務

(4)從該界面可以看到掃描任務的狀態為Running(正在運行),表示Sample Scan掃描任務添加成功。如果想要停止掃描,可以單擊(停止一下)按鈕。如果暫停掃描任務,單擊按鈕。

5.1.2 掃描本地漏洞

在前面介紹了Nessus的安裝、配置、登錄及新建策略和掃描任務,現在可以開始第一次測試組的安全漏洞。對于新建策略和掃描任務這里就不再贅述,本小節中只列出掃描本地漏洞所需添加的插件程序及分析掃描信息。

【實例5-1】掃描本地漏洞具體操作步驟如下所示。

(1)新建名為Local Vulnerability Assessment策略。

(2)添加所需的插件程序。

  • Ubuntu Local Security Checks:掃描本地Ubuntu安全檢查。
  • Default Unix Accounts:掃描默認Unix賬戶。

(3)新建名為Sample Scan掃描任務。

(4)掃描漏洞。掃描任務執行完成后,將顯示如圖5.18所示的界面。

圖5.18 掃描完成

(5)在該界面雙擊掃描任務名稱Sample Scan,將顯示掃描的詳細信息,如圖5.19所示。

圖5.19 掃描的詳細信息

(6)從該界面可以看到總共掃描了三臺主機。掃描主機的漏洞情況,可以查看Vulnerability列,該列中的數字表示掃描到的信息數。右側顯示了掃描的詳細信息,如掃描任務名稱、狀態、策略、目標主機和時間等。右下角以圓形圖顯示了漏洞的危險情況,分別使用不同顏色顯示漏洞的嚴重性。本機幾乎沒任何漏洞,所以顯示是藍色(Info)。關于漏洞的信息使用在該界面可以單擊Host列中的任何一個地址,顯示該主機的詳細信息,包括IP地址、操作系統類型、掃描的起始時間和結束時間等。本例中選擇192.168.41.234地址,如圖5.20所示。

圖5.20 漏洞信息

(7)在該界面單擊INFO按鈕,將顯示具體的漏洞信息,如圖5.21所示。

圖5.21 漏洞詳細信息

(8)該界面顯示了漏洞的描述信息及掃描到的信息。例如,該主機上開啟了68、8834和15774等端口。使用Nessus還可以通過導出文件的方式查看漏洞信息,導出的文件格式包括Nessus、PDF、HTML、CSV和Nessus DB。導出文件的方式如下所示:

在圖5.20中單擊Export按鈕,選擇導出文件的格式。這里選擇PDF格式,單擊PDF命令,將顯示如圖5.22所示的界面。

圖5.22 可用的內容

(9)該界面分為兩部分,包括Available Content(可用的內容)和Report Content(報告內容)。該界面顯示了導出的PDF文件中可包括的內容有主機摘要信息、主機漏洞和插件漏洞。在圖5.22中將要導出的內容用鼠標拖到Report Content框中,拖入內容后將顯示如圖5.23所示的界面。

圖5.23 導出的內容

(10)在該界面顯示了將要導出的內容。此時單擊Export按鈕,將顯示如圖5.24所示的界面。

圖5.24 下載界面

(11)在該界面單擊Save File按鈕,指定該文件的保存位置,即PDF文件導出成功。

5.1.3 掃描網絡漏洞

如果用戶想要使用Nessus攻擊一個大范圍的漏洞,需要配置評估漏洞列表并指定獲取信息的評估列表。本小節將介紹配置Nessus在目標主機尋找網絡漏洞,這些漏洞指目標主機或其他網絡協議。

【實例5-2】掃描網絡漏洞的具體操作步驟如下所示。

(1)新建名為Internal Network Scan策略。

(2)添加所需的插件程序,如表5-1所示。

表5-1 所需插件程序

CISCO掃描CISCO系統
DNS掃描DNS服務器
Default Unix Accounts掃描本地默認用戶賬戶和密碼
FTP掃描FTP服務器
Firewalls掃描代理防火墻
Gain a shell remotely掃描遠程獲取的Shell
Geeral掃描常用的服務
Netware掃描網絡操作系統
Peer-To-Peer File Sharing掃描共享文件檢測
Policy Compliance掃描PCI DSS和SCAP信息
SCADA掃描設置管理工具
SMTP Problems掃描SMTP問題
SNMP掃描SNMP相關信息
Service Detection掃描服務偵察
Settings掃描基本設置

(3)新建名為Network Scan掃描任務。

(4)掃描結果如圖5.25所示。

圖5.25 網絡掃描結果

(5)從該界面可以看到有兩個比較嚴重的漏洞。如果想要詳細地分析該漏洞,建議將該信息使用文件的形式導出。

5.1.4 掃描指定Linux的系統漏洞

本小節將介紹使用Nessus掃描指定Linux系統上的漏洞。

【實例5-3】掃描指定Linux系統漏洞的具體操作步驟如下所示。

(1)使用Metasploitable 2.0作為目標主機。用戶也可以使用其他版本的Linux系統。

(2)新建名為Linux Vulnerability Scan策略。

(3)添加所需的插件程序,如表5-2所示。

表5-2 所需插件程序

Backdoors掃描秘密信息
Brute Force Attacks暴力攻擊
CentOSo Local Security Checks掃描CentOS系統的本地安全漏洞
DNS掃描DNS服務器
Debian Local Security Checks掃描Debian系統的本地安全漏洞
Default Unix Accounts掃描默認Unix用戶賬號
Denial of Service掃描拒絕的服務
FTP掃描FTP服務器
Fedora Local Security Checks掃描Fedora系統的本地安全漏洞
Firewalls掃描防火墻
FreeBSD Local Security Checks掃描FreeBSD系統的本地安全漏洞
Gain a shell remotely掃描遠程獲得的Shell
General掃描漏洞
Gentoo Local Security Checks掃描Gentoo系統的本地安全漏洞
HP-UX Local Security Checks掃描HP-UX系統的本地安全漏洞
Mandriva Local Security Checks掃描Mandriva系統的本地安全漏洞
Misc掃描復雜的漏洞
Red Hat Local Security Checks掃描Red Hat系統的本地安全漏洞
SMTP Porblems掃描SMTP問題
SNMP掃描SNMP漏洞
Scientific Linux Local Security Checks掃描Scientific Linux系統的本地安全漏洞
Slackware Local Security Checks掃描Slackware系統的本地安全漏洞
Solaris Local Security Checks掃描Solaris系統的本地安全漏洞
SuSE Local Security Checks掃描SuSE系統的本地安全漏洞
Ubuntu Local Security Checks掃描Ubuntu系統的本地安全漏洞
Web Servers掃描Web服務器

(4)新建名為Linux Vulnerability Scan掃描任務。

(5)掃描漏洞,掃描結果如圖5.26所示。

圖5.26 指定Linux系統掃描結果

(6)從該界面可以看到總共掃描了6臺主機上的漏洞信息。其中,主機192.168.41.142上存在7個比較嚴重的漏洞。關于漏洞的百分比情況,可以從右下角的扇形圖中了解到。同樣,用戶可以使用前面介紹過的兩種方法,查看漏洞的詳細信息。

5.1.5 掃描指定Windows的系統漏洞

本節將介紹使用Nessus掃描指定Windows系統上的漏洞。

【實例5-4】使用Nessus掃描指定Windows系統漏洞。本例中使用Windows 7系統作為目標主機。具體掃描步驟如下所示。

(1)新建名為Windows Vulnerability Scan策略。

(2)添加所需的插件程序,如表5-3所示。

表5-3 所需插件程序

DNS掃描DNS服務器
Databases掃描數據庫
Denial of Service掃描拒絕的服務
FTP掃描FTP服務器
SMTP Problems掃描SMTP問題
SNMP掃描SNMP
Settings掃描設置信息
Web Servers掃描Web Servers
Windows掃描Windows
Windows:Microsoft Bulletins掃描Windows中微軟公告
Windows:User management掃描Windows用戶管理

(3)開始掃描漏洞。掃描結果如圖5.27所示。

圖5.27 掃描Windows系統的結果

(4)從該界面可以看到主機192.168.41.1的漏洞情況,該主機中存在一個比較嚴重的漏洞。同樣用戶可以使用前面介紹過的兩種方法查看漏洞的詳細信息,進而修改主機中存在的漏洞。

轉載于:https://www.cnblogs.com/student-programmer/p/6727879.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/456729.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/456729.shtml
英文地址,請注明出處:http://en.pswp.cn/news/456729.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

HDFS讀寫數據的原理

目錄1 概述2 HDFS寫數據流程3 HDFS讀數據流程 目錄 最近由于要準備面試,就把之前學過的東西好好整理下,權當是復習。 下面說下HDFS讀寫數據的原理。 1 概述 HDFS集群分為兩大角色:NameNode、DataNode NameNode負責管理整個文件系統的元數…

理解列存儲索引

版權聲明:原創作品,謝絕轉載!否則將追究法律責任。 優點和使用場景 SQL Server 內存中列存儲索引通過使用基于列的數據存儲和基于列的查詢處理來存儲和管理數據。 列存儲索引適合于主要執行大容量加載和只讀查詢的數據倉庫工作負荷…

Django項目部署到阿里云服務器上無法發送郵件STMP

部署好項目之后發送郵件無法發送,多方查閱之后,解決問題。 阿里云服務器禁用了25端口,導致無法發送郵件。 25端口申請開放的難度很大,直接放棄。 解決: 在 django項目的 settings.py文件中x修改port端口 。

美國誠實簽經驗——IMG全球醫療險,TODO

那么,誠實簽最關鍵的4個要點 是什么呢? 第一,證明你有一定的經濟實力。 可能需要房產、存款等證明,也需要銀行信用卡或借記卡半年流水證明(讓人信服的每月進帳和消費能力)。 這些是為了證明,你可…

大數據開發初學者學習路線

目錄前言導讀:第一章:初識Hadoop第二章:更高效的WordCount第三章:把別處的數據搞到Hadoop上第四章:把Hadoop上的數據搞到別處去第五章:快一點吧,我的SQL第六章:一夫多妻制第七章&…

Python的虛擬環境配置(pyenv+virtualenv)

一、為什么需要配置虛擬環境 Python 2和Python 3之間存在著較大的差異,并且,由于各種原因導致了Python 2和Python 3的長期共存。在實際工作過程中,我們可能會同時用到Python 2和Python 3,因此,也需要經常在Python 2和P…

安卓屏幕適配問題

屏幕適配是根據屏幕密度,dpi為單位的,而不是分辨率。 手機會根據不同手機的密度,自己去不同資源目錄下去找對應的資源 比如:   每個圖片目錄下的圖片資源都是一樣的,只是大小不一樣   比如drawable-sw800dp-mdpi目錄&#xff…

MapReduce原理全剖析

MapReduce剖析圖 如上圖所示是MR的運行詳細過程 首先mapTask讀文件是通過InputFormat(內部是調RecordReader()–>read())來一次讀一行,返回K,V值。(默認是TextInputFormat,還可以輸入其他的類型如:音視頻&…

利用selenium webdriver點擊alert提示框

在進行元素定位時常常遇到這樣的alert框: 那么該如何定位并點擊確定或取消按鈕呢?stackoverflow上找到了這個問題的答案。 OK, Show you the code: 1 driver.findElement(By.id("updateButton")).click(); 2 //pop up w…

Log 日志的使用與重要性

開發過程中出現bug是必不可免的,你會怎樣debug?從第1行代碼開始看么?還是有個文件里面記錄著哪里錯了更方便呢!!!log日志 Python中有個logging模塊可以完成相關信息的記錄,在debug時用它往往事…

webdriver 的三種等待方式

1、顯式等待 一個顯式等待是你定義的一段代碼,用于等待某個條件發生然后再繼續執行后續代碼。 from selenium import webdriverfrom selenium.webdriver.common.by import Byfrom selenium.webdriver.support.ui import WebDriverWait #…

Django的核心思想ORM

元類實現ORM 1. ORM是什么 ORM 是 python編程語言后端web框架 Django的核心思想,“Object Relational Mapping”,即對象-關系映射,簡稱ORM。 一個句話理解就是:創建一個實例對象,用創建它的類名當做數據表名&#x…

Secondary Namenode的Check point機制以及Namenode、Datanode工作機制說明

目錄前言:1、NameNode的工作機制2、DataNode的工作機制3、Secondary Namenode的Check point機制 目錄 前言: 在說明checkpoint機制之前,先要了解下namenode、datanode的一些功能和職責。 1、NameNode的工作機制 問題場景: 1…

表單驗證的初步實現和省市級聯

1.表單驗證的初步實現 <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"><html xmlns"http://www.w3.org/1999/xhtml" lang"en"><head><meta http-equiv"Conte…

抓包軟件:Charles

修正&#xff1a;手機不必一定連接電腦分享的熱點&#xff0c;只需要手機和電腦在同一個局域網下就可以了&#xff0c;手機代理IP設置為電腦的IP。 之前寫過一篇通過Wireshark進行抓包&#xff0c;分析網絡連接的文章《通過WireShark抓取iOS聯網數據實例分析》&#xff1a;htt…

Hive的相關介紹

目錄前言&#xff1a;1、Hive簡介2、Hive架構3、Hive與Hadoop的關系4、Hive與傳統數據庫對比5、Hive的數據存儲總結&#xff1a; 目錄 前言&#xff1a; 為什么使用Hive 直接使用hadoop所面臨的問題 人員學習成本太高 項目周期要求太短 MapReduce實現復雜查詢邏輯開發難…

數據結構實驗之排序七:選課名單

數據結構實驗之排序七&#xff1a;選課名單 Time Limit: 1000MS Memory Limit: 65536KB Submit Statistic Problem Description 隨著學校規模的擴大&#xff0c;學生人數急劇增加&#xff0c;選課名單的輸出也成為一個繁重的任務&#xff0c;我校目前有在校生3萬多名&#xff0…

Java第五次作業--面向對象高級特性(抽象類和接口)

一、學習要點 認真看書并查閱相關資料&#xff0c;掌握以下內容&#xff1a; 掌握抽象類的設計掌握接口的設計理解簡單工廠設計模式理解抽象類和接口的區別掌握包裝類的應用掌握對象的比較方法和比較器的使用學習使用日期操作類學習匿名內部類的使用二、作業要求 發布一篇隨筆&…

關于國內廠商的國際版殺毒軟件

很多國內軟件公司的殺毒軟件都分為國內版和國際版&#xff0c;這二者有什么區別呢&#xff1f; 首先&#xff0c;這兩個的團隊是不一樣的。國際版的團隊大多收購&#xff0c;國內版為自研。例如百度殺毒的國際版就是原超級巡警的團隊做的&#xff0c;而國內版是自己另起爐灶。…

gulp教程之gulp-minify-css【gulp-clean-css】

原文&#xff1a;http://www.ydcss.com/archives/41 簡介&#xff1a; 使用gulp-minify-css壓縮css文件&#xff0c;減小文件大小&#xff0c;并給引用url添加版本號避免緩存。重要&#xff1a;gulp-minify-css已經被廢棄&#xff0c;請使用gulp-clean-css&#xff0c;用法一致…