一. Nessus的安装

我懒得的写了,看这篇文章就行。

Nessus_win&linux_最新插件_附破解脚本 (qq.com)

这里附上Nessus的下载链接,破解方式和上面链接中讲的一样:

链接:https://pan.quark.cn/s/faf98f4f2d5d

提取码:YszS

解压密码: mht

二. Nessus的功能介绍

我们打开Nessus

可以看到这样的一个界面

  • Scans: 扫描菜单
  • Settings: 系统设置

1. Nessus系统设置界面介绍

我们先来看Setting界面

(1) About

在About这里有一些基本信息

(2) Advanced

你可以在这里对Nessus进行设置

I. User interface

修改软件的一些基本属性,如API接口,字体,新闻,登陆提示,使用用户,服务器端口,使用混合漏洞组及漏洞组。

II. Scanning 扫描设置

扫描的细节管理,时间管理,扫描的端口管理等。

III. Logging 日志管理

系统日志信息和扫描日志的记录及格式管理。

IV. Performance 性能管理

进程数量,同时扫描的主机数量,全局TCP最大连接等

V. Security 安全管理

证书管理,SSL连接管理。

(3) Proxy Server

系统代理服务器设置

就是个代理功能。

(4) SMTP Serve

邮件服务器设置,用来发送扫描结果等通知。

(5) Custom CA

证书,用来更新脚本插件时使用。特别是命令行更新。

(6) Password Management

设置密码复杂性,连接超时时间,最大密码尝试次数,最小密码长度,以及登陆提示。

(7) Scanner Health

  • Overview: 可以查看系统内存,cpu,硬盘等资源信息。
  • Network: 查看带宽使用,扫描记录,DNS查询次数及DNS查询延迟等信息。
  • Network: 报警信息。

(8) Notifications

系统提示信息

2. Nessus扫描菜单介绍

我们下面来介绍一下Scans界面

(1) My Scans

记录了当前用户的扫描信息,可以创建文件夹

(2) All Scan

记录了当前服务器下所有用户的扫描记录。

(3) Trash

删除的扫描记录

(4) Policy

Policy中可以修改每个扫描策略的属性

(5) Plugin Rules

插件规则:允许你修改默认插件的等级

3. Nessus武器库

我们首先创建一个扫描

然后我们会进入到如下界面

这里就能看到Nessus的武器库了。

这里只是介绍了一部分的武器,有些武器没用过,我也不会。

(1) Host Discovery

主机发现,主要用来探测上网络存活的主机及开放的端口,操作系统信息等

(2) Basic Network Scan

主要针对网络上的设备进行端口扫描,适用于任何网络主机。

(3) Advanced Scan

可以扫描端口,主机,服务,Web应用

(4) Advanced Dynamic Scan

高级动态扫描:同上,也可自定义扫描插件,减少扫描时间。

(5) Malware Scan

恶意软件扫描:主要针对主机。

(6) Web Application Test

Web应用程序测试:用来测试一些已经发布或者未知的漏洞。

(7) Credentialed Patch Audit

认证补丁审计:对宿主进行身份验证并枚举缺少的更新

(8) Intel AMT Security Bypass

Intel AMT,全称INTEL Active Management Technology(英特尔主动管理技术),实质上是一种集成在芯片组中的嵌入式系统,独立于特定操作系统。该技术允许管理者远程管理和修复联网的计算机系统,且实施过程对服务对象完全透明。

该漏洞存在于Intel AMT主动管理技术,导致即使采用诸如BIOS密码,BitLocker,TPM Pin或传统防病毒软件等安全措施,该漏洞依然可被利用。综合利用漏洞,攻击者可借助Intel管理引擎BIOS扩展(MEBx)默认密码”admin”功能进行登录,获取系统完全控制权限,窃取数据、还可在设备上部署恶意软件。区别于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理访问设备。

(9) Spectre and Meltdown

Spectre and Meltdown安全漏洞还在影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。

(10) WannaCry Ransomware

2017年5月12日,互联网上出现针对Windows操作系统的勒索软件”WannaCry ransomware”,勒索软件利用了微软于3月14日披露的多个Windows SMB服务漏洞(CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148),对应微软漏洞公告:MS17-010。

(11) Ripple20 Remote Scan

此插件检测主机对 Treck TCP/IP 堆栈的使用情况,从而表明其可能受到 Ripple20 漏洞的攻击。

注意:此插件需要解锁扫描程序和主机之间的 ICMP 流量

Ripple20漏洞详细: “Ripple20”漏洞来袭,绿盟科技帮你做分析 – 绿盟科技技术博客 (nsfocus.net)

(12) Zerologon Remote Scan

远程主机上的 Netlogon 服务容易受到 zerologon 漏洞的影响。未经身份验证的远程攻击者可以利用此漏洞,通过伪造客户端凭据来使用 Netlogon 远程协议 (MS-NRPC) 与域控制器建立安全通道。攻击者随后可利用此漏洞更改计算机的 Active Directory (AD) 密码,并将权限升级为域管理员。

要运行此插件,必须在扫描程序设置中禁用“仅使用用户提供的凭据”。

三. Nessus使用

下面会介绍Nessus的基本使用

1. 创建一个新的主机发现的扫描

我们新建一个扫描

选择Host Discovery

然后简单设置一下

我们还可以在Discovery自定义。

这里有主机发现,操作心痛检测,端口扫描等等默认的配置。

全部设置好后,点击save,来到如下界面

点击图中所示,开始扫描

我们可以点击查看详细

等一会就就扫完了,右上角Report部分可以选择生成报告,及报告的种类。

扫描完成的话,这里会有扫描的结构,漏洞分为5种程度,最高级别Critical最低级别info。因为我们扫描的是主机发现,并没有对漏洞进行要求,所以没有漏洞被发现。

2. 创建一个Basic Network Scan

创建扫描,选择Basic Network Scan

简单设置一下

点击save,然后开始扫描

3. 创建一个基础高级扫描

创建一个扫描,选择Advanced Scan

填写名称和靶机地址

点击Save保存,然后开始扫描

然后就可以生成报告来看

4. 创建一个高级扫描

新建一个扫描,选择Advanced Scan。

填写基本信息后,我们选择Discovery

(1) Discovery

I. Host Discovery

来到Discovery中的Host Discovery

再往下看

II. Port Scanning

来到Discovery中的Port Scanning

III. Service Discovery

来到Discovery中的Service Discovery

(2) ASSESSMENT (安全评估)

I. General

II. Brute Force

III. Web Applications

针对web应用的扫描,默认关闭,打开

IV. Windows

V. Malware

Malware 恶意软件

默认关闭,打开

(3) Credentials

Credentials 认证

认证中,可以输入Windows的用户名和密码

也可以输入Linux的ssh登陆的用户名和密码或者是证书。

(4) 扫描

我们设置好后,开始扫描就行了。

可以看到,加账号密码的比没加的相比,扫出的漏洞更多。