Nessus掃描操作系統漏洞


主機IP:

靶機IP:

 

訪問https://www.tenable.com/downloads/nessus#nessus-7-2-0-for-unix-linux根須系統版本下載相對應的Nessus安裝包(下載之前使用uname -a查看系統架構)

  

  

 

顯示的是64位操作系統,然后到官網下載相對應的版本

   

通過訪問https://www.tenable.com/products/nessus/activation-code選擇Nessus Home Free 下面Register Now按鈕進行注冊

https://www.tenable.com/products/nessus/nessus-essentials

 

  

 

 

查看獲得的激活碼(預先申請好的激活碼已經存放在/usr/local/nessus目錄下)

  

  

使用sudo /opt/nessus/sbin/nessuscli adduser命令窗機愛你一個Nessus用戶,並設置密碼以及相關

1、設置用戶名

2、創建密碼

3、確認當前用戶為管理系統管理員(支持上傳、插件等功能

4、設置用戶規則

  

 

使用sudo /opt/nessus/sbin/nessuscli fetch --register xxxx-xxxx-xxxx-xxxx

輸入獲取的激活碼,保持網絡連接狀態,系統將會開始檢查並安裝更新.

因為沒有外網使用導入插件的安裝包即可。

  

訪問網址:https://plugins.nessus.org/v2/offline.php

輸入:Challenge code(挑戰者代碼)

獲取挑戰者代碼

  

 

在輸入激活碼

hack

  

 

點擊鏈接:

https://plugins.nessus.org/v2/nessus.php?f=all-2.0.tar.gz&u=e2c0d16d21cf4b1bf06681985e5edc81&p=98b1c0fdd215f3b5f60e0fcfc927db4f

   

然后保存文件

  

   

  

 

把下載的插件和nessus.license拷貝到opt/nessus/sbin/目錄下開始導入license執:./nessuscli fetch --register-offline nessus.license

  

 

然后加載插件:./nessuscli update all-2.0-tar.gz

  

 

 

啟動nessus:./nessusd

然后靜靜的等待就行咯

  

 

 

使用命令/etc/init.d/nessusd start啟動Nessus掃描服務器

    

 

 

訪問https://127.0.0.1:8834,並使用用戶名root和密碼123456來登錄

點擊繼續的高級選項

然后選擇Add Exception...

點擊Confirm Security Exception允許安全例外訪問

就可以訪問了

  

  

登錄完成后自動轉到Nessus首頁

 

Nessus掃描漏洞的流程很簡單:需要先”制定策略”,然后在這個策略的基礎上建”掃描任務”,然后執行任務。點擊Policeies進入策略窗機愛你欄目,點擊New Policy開始配置策略我們先建立一個policy

  

點擊New policy之后就會出現很多掃描策略,這里我們在掃描模塊欄目中選擇Advanced Scan(高級掃描)

   

  

 

配置完成后,對上面這個圖,Permissions是權限管理,是否准許其他的nessus用戶使用定義的這個策略,san use表示其他用戶也可以使用該策略,No sccess表示僅創建者可以使用該策略

書上面有一個權限的分配由於版本問題所以沒有找到權限分配的地方

DISCOVERY中的PortSanning掃描端口范圍設置為1-65535,並且卑職Report中報告盡可能的顯示詳細

  

  

 

 

 

 

點擊Credentials啟動帶憑證的掃描,並添加windows的鞥路用戶名administrator和密碼123456

   

點擊Plugins(插件)開始配置漏洞的掃描插件,選擇Disable All,關閉所有掃描插件,然后根據CVE漏洞編號在Filter過慮器中進行定位,在Match一欄中選擇Any,然后選擇Cve對應漏洞編號(可以點擊后面的加號來匹配多個漏洞編號),設置完成后點擊Apply,等待篩選結果(如:MS10-054SMB服務允許遠程代碼執行。)

 

注釋:這里用的是人工篩選,沒有按照書上的來

  

 

  

得到篩選結果后,插件狀態為DISABLED的,所有選擇左側的Plugin Family,然后在右側將所有相關的Plugin Name 點擊灰色位置,開啟插件,變成ENABLED,為了試驗效果以微軟公告所有樓棟作為掃描的目標,然后點擊SAVE

 

  

 

保存后在Policies可以看到策略名稱,在主界面可以對策略進行導出刪除。

  

 

 

新建掃描任務並在User Defined選擇剛創建的任務ms10——054vuln_test的策略,然后按照正常創建好掃描任務,點擊launch啟動掃描器  

  

  

  

 

掃描完畢之后我們就能看見一個反饋結果,發現信息為紅色的致命漏洞(具體的顏色代表,在旁邊有描述,例子里這些藍色的info代表沒有重大漏洞,點擊一下藍色,還會出現更加詳細的信息,包括IP地址、操作系統類型、掃描的起始時間和結束時間)

  

  

端口也掃描完畢,此時需要分析漏洞報告復現漏洞,查看端口開放的服務

   

由於本實驗靶機沒有這個漏洞,但實驗成功

  

 

 

 

這玩意太復雜了,用起來太麻煩了,不如nmap掃描后用msf來輔助驗證漏洞

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM