选择 Advanced Scan
启动扫描:
更新Nessus插件
all-2.0.tar.gz 插件包是从官网下载的 版本:202207230141,可自行从官网下载最新的插件包,下面方法只适合于虚拟机版本:
- 获取 Activation Code
访问 http://www.tenable.com/products/nessus-home
填写 First Name、Last Name、Business Email ,勾选 Check to receive updates from Tenable
这里要填写企业邮箱,ZOHO 能用。 注册地址:注册邮箱帐号-电子邮箱怎么申请注册-Zoho Mail
注册后进邮箱看下自己地址 xxx@zohomail.cn,并不是 @zoho.com.cn,好坑 一开始收不到邮件
进邮箱查看 Activation Code
- 将 Activation Code 拼接至链接:https://plugins.nessus.org/register.php?serial=Activation Code
拼接后的链接: https://plugins.nessus.org/register.php?serial=4955-491C-9238-F1B7-9981
访问后得到加密后的账号、密码,一个的账号,第二个是密码:
- 将 账号 密码 拼接至链接:https://plugins.nessus.org/v2/nessus.php?f=all-2.0.tar.gz&u=账号&p=密码
拼接后的链接:https://plugins.nessus.org/v2/nessus.php?f=all-2.0.tar.gz&u=c20t3jtoky1roslzkoesduk41fpias45&p=b836a7e4b5c633dff98ff9e77393d6e6
访问后,浏览器将自动下载插件 all-2.0.tar.gz
- 更新插件
all-2.0.tar.gz 插件包我放在本机 web 目录下,在虚拟机里 wget http://192.168.8.27/all-2.0.tar.gz 下载
更新命令:
./nessus-plugins-update all-2.0.tar.gz
更新插件后,初始化时会重新编译插件,很耗时
参考链接:
https://www.jianshu.com/p/e6723a5bc881
https://blog.csdn.net/wdsj_xh/article/details/100547924
https://www.twblogs.net/a/5cc1f2f8bd9eee3aed78a44b/?lang=zh-cn
Nessus
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库,采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力;以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别
- 环境搭建
Nessus免费版只能允许扫描16个ip,目前已找到破解版并集成至虚拟机中,只需要导入VMWare即可使用,虚拟机已建立快照。版本信息如下:
VMware版本 12
更新时间:2019.3.9
Nessus版本:8.2.3 (#186) LINUX
许可证有效期:2024年2月12日
虚拟机Linux账号:root 密码:toor
使用netplan配置IP 配置文件在/etc/netplan/中 固定IP
Nessus默认开机启动,http://ip:8834可查看
- 插件更新
需要进入官网,注册账号,注意邮箱是可以重复注册的,每次注册后邮箱会收到一个序列号,需要序列号用于插件更新。
Tenable Nessus Essentials Vulnerability Scanner | Tenable®
如序列号为7089-B52C-4AD0-4F79-13DF,进入
https://plugins.nessus.org/register.php?serial=7089-B52C-4AD0-4F79-13DF
获取user信息
SUCCESS
5986f68e9d988fe7db785d003b653433
78fe85150dd617e1e32a479b4aad55a5
将user信息填入如下的链接,为插件的下载链接
建议通过本机下载,使用SecureCRT等连接工具ssh至虚拟机上传。
上传到此目录下,运行命令进行更新
cd /opt/nessus/sbin/
winscp上传文件
./nessus-plugins-update all-2.0.tar.gz
Nessus扫描依赖于插件,插件中包含着最新的漏洞,注意需要每个季度进行更新,以应用最新的漏洞,防止扫描中遗漏最新暴露的安全漏洞。
- 自动化脚本运行扫描
通过管理员web界面管理配置机器扫描的选项,其他测试人员进行脚本调用的方式,将扫描机器的配置管理与运行分离。
1、扫描单机器IP
目前要求在上线前部署后的环境中进行扫描并提供扫描报告(注意需要外网环境),由以下命令可以直接运行python nessus_scan.py -sS xx.xx.xx.xx,出现uuid扫描即已开始,如下所示:
如果是新的项目新的机器,运行python nessus_scan.py -sS xx.xx.xx.xx,会自动检测到该ip是否已配置,没有请按照提示进行添加,目前已建立的目录hwy:华为云机器,bantian:坂田机器, Intranet: 公司内网环境,请针对新机器所属的环境输入文件夹id,之后会自行创建,并提示创建成功后进行扫描。如下所示:
其中已经建立linux模板,当新扫描建立时会使用已经配置好扫描内容的模板进行创建,创建成功将进行扫描。
- 扫描某个环境所有机器
使用命令python nessus_scan.py -l会列出所有环境对应的文件夹id,输入id可进行环境目录下所有机器全部扫描,如要扫描多个环境还需要使用逗号隔开。
- 脚本内容详解
- 用户认证
accessKey\secretKey密钥都是帐号信息中生成的,程序调用需要使用其作为身份认证,注意,地址如访问不了请联系管理员。
请求中需要包含身份认证:
注意X-API-Token可能变更,目前未逆向js获取该值。正常情况下不会变更。
- 获取文件夹Id
每个环境建立了对应的文件夹目录,用于归类机器。扫描时查看需要用到此id
- 获取扫描列表
获取文件夹中的ip
- 创建扫描
注意这里采用两个json拼接的方式是由于请求方式不支持,多层嵌套的需要按照此做法
- 启动扫描
官方文档中没有说明,但X-API-TOEKN是请求头cookie中必备的。在脚本开头已全局(虽然只有运行时是需要的)。
具体对应的请求和要求详情见nessus api官方文档
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
PSsz-1715888264950)]
[外链图片转存中…(img-UAz28uwR-1715888264950)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!