-
Nessus
下載網址:
https://www.tenable.com/downloads/nessus
由於Nessus現在沒有免費版了,這里百度雲老版本可以:
鏈接:https://pan.baidu.com/s/1DqV_1T5e38VWmJAWSsOSIQ 密碼:ear3
安裝:
解壓安裝完成:
nessusd start:啟動Nessus
nessusd status:查看狀態
這時候,打開:https://kali:8834/
值得一提的是:也可以直接使用本機(開啟虛擬機的系統)訪問https://[kali的IP]:8834來打開NESSUS
設置號默認的用戶名和密碼就可以使用了(建議使用root作為用戶名)
注意:由於是https,需要證書,這里ADD EXCEPTION就可以了
下一步需要激活碼,哪怕是HOME版本也要激活碼:
注意:一個郵箱只能注冊一個激活碼
到這里即可,激活碼發到郵箱:http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code
輸入正確的激活碼之后就開始下載安裝了:
不得不說,這個安裝過程是真的長,幾乎一個小時
接下來就該使用了,可以發現,界面方面,比OpenVAS簡潔多了
下載好之后輸入用戶名密碼(建議用戶名:root)即可開啟:
查看可用的模板:這里顯示UPGRADE的是需要專業版才可以用的
最常用的就是左上角的Advanced Scan:點擊進入
我們基於高級掃描這個模板創建一個掃描windows機器的策略:
接下來做一個掃描windows系統的案例:
為了避免什么都掃不到,先把windows系統的防火牆關閉
接下來回歸Nessus
Setting方面:
命名,再給個目標IP(我開的windows虛擬機的IP)
這里可以稍微改一下:不必掃描Kali本機,開啟快速網絡發現
下邊的端口掃描也可以修改一下:無法掃描的端口視為關閉狀態
術業有專攻,建議關閉web application掃描
不必安全檢查,取消
接下來看下一項:Credentials(身份認證)
如果知道目標系統的賬號和密碼,可以在這里設置
那么就可以更完整地掃描出目標機器的漏洞
我們添加一個windows的credential
接下來看下一項:Compliance:
從中勾選和windows相關的條目即可
最后一項:Plugin
這一項配置是最重要的,剛才的配置都是基本配置
而具體的漏洞是在plugin里面配置
添加以下這幾項來針對windows系統:
backdoors
denial of service
dns
firewalls
gain a shell remotely
general
rpc
web server
windows
勾選后,到這里基本配置完成了
點擊save鍵保存
可以掃描了:
點擊一下launch開始按鈕即可開始掃描
開始掃描了幾次,接下來就掃出來了很多的高危漏洞:
可以查詢其中的一個漏洞詳細再百度入侵方法:
也可以導出成pdf或html等等