Nessus配置

参考:https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/27.html

学习到扫描漏洞工具的时候,见到了Nessus,现在讲一下如何配置吧(环境ubuntu 16.04 STL)

1.下载deb文件

首先需要下载需要的deb文件,需要结合自己的操作系统类型版本 
下载地址:http://www.tenable.com/products/nessus/select-your-operating-system 

 

                               

2.安装

<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>sudo dpkg -i Nessus-6.10.9-ubuntu1110_amd64.deb </code></span></span>

 

这里写图片描述

 

3.启动Nessus

<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>service nessusd start</code></span></span>

4.激活Nessus

首先访问https://localhost:8834 
然后发现它会让你注册一个注册码 
从哪个regiest上可以去申请,然后在你填写的邮箱中可以找到 

这里写图片描述

 

 

这里写图片描述


(懒得换图片了,序列号对不上其实)

当然中间还有申请帐号密码,在此不赘述了啊!

然后提交后进行漫长的初始化过程 

这里写图片描述

 

通过以上步骤的详细介绍,Nessus就配置好了,现在就可以使用Nessus扫描各种的漏洞。使用Nessus扫描漏洞之前需要新建扫描策略和扫描任务,为了后面能顺利的扫描各种漏洞,接下来将介绍新建策略和扫描任务的方法。

1.登录

登录都会把,不说了

2.设置规则

查看Policies选项 

这里写图片描述

 

在该界面单击New Policy按钮 

这里写图片描述

 

然后具体设置自己调整即可 

这里写图片描述

 

该界面显示了所有插件程序,默认全部是启动的。在该界面可以单击Disable All按钮,禁用所有启动的插件程序。然后指定需要启动的插件程序,如启动Debian Local Security Checks和Default Unix Accounts插件程序,启动后如图所示

 

这里写图片描述

 

3.执行扫描

 

这里写图片描述

 

填写基本信息 

这里写图片描述

 

Save之后运行试试 

这里写图片描述

 

扫描完成后会生成一个超级详细的报告 

这里写图片描述

 

后面逗懒得做实验了,不好意思开始当了啊~

1.1 扫描本地漏洞

在前面介绍了Nessus的安装、配置、登录及新建策略和扫描任务,现在可以开始第一次测试组的安全漏洞。对于新建策略和扫描任务这里就不再赘述,本小节中只列出扫描本地漏洞所需添加的插件程序及分析扫描信息。

实例[5-1]扫描本地漏洞具体操作步骤如下所示。 
(1)新建名为Local Vulnerability Assessment策略。 
(2)添加所需的插件程序。

  • Ubuntu Local Security Checks:扫描本地Ubuntu安全检查。
  • Default Unix Accounts:扫描默认Unix账户。

(3)新建名为Sample Scan扫描任务。 
(4)扫描漏洞。扫描任务执行完成后,将显示如下图所示的界面。 

                                   

 

(5)在该界面双击扫描任务名称Sample Scan,将显示扫描的详细信息,如图所示。 

                                     

 

(6)从该界面可以看到总共扫描了三台主机。扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。本机几乎没任何漏洞,所以显示是蓝色(Info)。关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等。本例中选择192.168.41.234地址,如图所示。 

 

                                       

(7)在该界面单击INFO按钮,将显示具体的漏洞信息,如图所示。 

 

                                         

(8)该界面显示了漏洞的描述信息及扫描到的信息。例如,该主机上开启了68、8834和15774等端口。使用Nessus还可以通过导出文件的方式查看漏洞信息,导出的文件格式包括Nessus、PDF、HTML、CSV和Nessus DB。导出文件的方式如下所示: 
在(6)的图中单击Export按钮,选择导出文件的格式。这里选择PDF格式,单击PDF命令,将显示如下图所示的界面。 

 

                                         

(9)该界面分为两部分,包括Available Content(可用的内容)和Report Content(报告内容)。该界面显示了导出的PDF文件中可包括的内容有主机摘要信息、主机漏洞和插件漏洞。在图5.22中将要导出的内容用鼠标拖到Report Content框中,拖入内容后将显示如图所示的界面。 

 

                                   

 

1.2扫描网络漏洞

如果用户想要使用Nessus攻击一个大范围的漏洞,需要配置评估漏洞列表并指定获取信息的评估列表。本小节将介绍配置Nessus在目标主机寻找网络漏洞,这些漏洞指目标主机或其他网络协议。 
【实例5-2】扫描网络漏洞的具体操作步骤如下所示。 
(1)新建名为Internal Network Scan策略。 
(2)添加所需的插件程序,如表所示。

TablesAreCool
col 3 isright-aligned$1600
col 2 iscentered$12
zebra stripesare neat$1

作者:larryzhao 
链接:http://www.jianshu.com/p/sTeAbC 
來源:简书 
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

NameFunction
CISCO扫描CISCO系统
DNS扫描DNS服务器
Default Unix Accounts扫描本地默认用户账户和密码
FTP扫描FTP服务器
Firewalls扫描代理防火墙
Gain a shell remotely扫描远程获取的Shell
Geeral扫描常用的服务
Netware扫描网络操作系统
Peer-To-Peer File Sharing扫描共享文件检测
Policy Compliance扫描PCI DSS和SCAP信息
SCADA扫描设置管理工具
SMTP Problems扫描SMTP问题
SNMP扫描SNMP相关信息
Service Detection扫描服务侦察
Settings扫描基本设置

(3)新建名为Network Scan扫描任务。 
(4)扫描结果如图所示。 

 

                                     
(5)从该界面可以看到有两个比较严重的漏洞。如果想要详细地分析该漏洞,建议将该信息使用文件的形式导出。

 

1.3 扫描指定Linux的系统漏洞

本小节将介绍使用Nessus扫描指定Linux系统上的漏洞。 
【实例5-3】扫描指定Linux系统漏洞的具体操作步骤如下所示。 
(1)使用Metasploitable 2.0作为目标主机。用户也可以使用其他版本的Linux系统。 
(2)新建名为Linux Vulnerability Scan策略。 
(3)添加所需的插件程序,如表所示。

Backdoors扫描秘密信息
Brute Force Attacks暴力攻击
CentOSo Local Security Checks扫描CentOS系统的本地安全漏洞
DNS扫描DNS服务器
Debian Local Security Checks扫描Debian系统的本地安全漏洞
Default Unix Accounts扫描默认Unix用户账号
Denial of Service扫描拒绝的服务
FTP扫描FTP服务器
Fedora Local Security Checks扫描Fedora系统的本地安全漏洞
Firewalls扫描防火墙
FreeBSD Local Security Checks扫描FreeBSD系统的本地安全漏洞
Gain a shell remotely扫描远程获得的Shell
General扫描漏洞
Gentoo Local Security Checks扫描Gentoo系统的本地安全漏洞
HP-UX Local Security Checks扫描HP-UX系统的本地安全漏洞
Mandriva Local Security Checks扫描Mandriva系统的本地安全漏洞
Misc扫描复杂的漏洞
Red Hat Local Security Checks扫描Red Hat系统的本地安全漏洞
SMTP Porblems扫描SMTP问题
SNMP扫描SNMP漏洞
Scientific Linux Local Security Checks扫描Scientific Linux系统的本地安全漏洞
Slackware Local Security Checks扫描Slackware系统的本地安全漏洞
Solaris Local Security Checks扫描Solaris系统的本地安全漏洞
SuSE Local Security Checks扫描SuSE系统的本地安全漏洞
Ubuntu Local Security Checks扫描Ubuntu系统的本地安全漏洞
Web Servers扫描Web服务器

(4)新建名为Linux Vulnerability Scan扫描任务。 
(5)扫描漏洞,扫描结果如图所示。

 

                            

 

(6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下角的扇形图中了解到。同样,用户可以使用前面介绍过的两种方法,查看漏洞的详细信息。

1.4 扫描指定Windows的系统漏洞

本节将介绍使用Nessus扫描指定Windows系统上的漏洞。 
【实例5-4】使用Nessus扫描指定Windows系统漏洞。本例中使用Windows 7系统作为目标主机。具体扫描步骤如下所示。 
(1)新建名为Windows Vulnerability Scan策略。 
(2)添加所需的插件程序,如表5-3所示。 
表5-3 所需插件程序

Backdoors扫描秘密信息
DNS扫描DNS服务器
Databases扫描数据库
Denial of Service扫描拒绝的服务
FTP扫描FTP服务器
SMTP Problems扫描SMTP问题
SNMP扫描SNMP
Settings扫描设置信息
Web Servers扫描Web Servers
Windows扫描Windows
Windows:Microsoft Bulletins扫描Windows中微软公告
Windows:User management扫描Windows用户管理

(3)开始扫描漏洞。扫描结果如图所示。 

                                  

(4)从该界面可以看到主机192.168.41.1的漏洞情况,该主机中存在一个比较严重的漏洞。同样用户可以使用前面介绍过的两种方法查看漏洞的详细信息,进而修改主机中存在的漏洞。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值