freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Nessus常用扫描分享
2024-09-08 13:19:10


传统漏扫要靠工具,讲究化劲,在这里,给大家演示一下Nessus综合用法。

PS:Nessus是英文版的,不过浏览器支持翻译的话,可以右键一键翻译(如chrome、Edge等浏览器),到处的英文版报告,github上也有工具可以翻译成中文,挺不错的。https://github.com/Bypass007/Nessus_to_report不过两年没更新了。

下文中的图片如果觉得看不清,可以在对应的图片上右键,在新标签页中打开,获得类似这种路径:

https://image.3001.net/images/20200820/1597907220.png!small,然后把!small去掉,直接访问https://image.3001.net/images/20200820/1597907220.png路径即可

1. 对windows、linux等主机,进行漏扫,包括登录扫描

1.1 在My Scans或All Scans中点击[New Scan]按钮进入扫描模板选择界面

1605889413_5fb7ed85edd078ee27905.png!small?1605889414082

1.2 一般就选Advanced Scan,自己进行针对性的手动设置

1605889526_5fb7edf627ab7abb0b817.png!small

1.3 设置扫描目标,并开始扫描

1605889558_5fb7ee163b957497bcb9b.png!small?1605889558260

1.4 开始扫描

手动开始扫描

1605889590_5fb7ee36c1483df0d479c.png!small?1605889590544

正在扫描

1605889619_5fb7ee532b77c40437398.png!small?1605889618926

扫描完毕

1605889640_5fb7ee681eec5a058f9e4.png!small?1605889639757

1.5 点击查看漏扫结果

1605889674_5fb7ee8a840c73c12c2b6.png!small?1605889674180

1605889685_5fb7ee955954bdbdd894d.png!small?1605889685277

1605889694_5fb7ee9e1423f5fb24684.png!small?1605889693720

漏洞列表如下


1605889710_5fb7eeae4e468fc75e34d.png!small?1605889710150

1605889718_5fb7eeb60f72f12aba9c5.png!small?1605889717955

1605889728_5fb7eec024a36935798bd.png!small?1605889728456

点指定条目,可以进入详情


1605889747_5fb7eed32a44173a522df.png!small?1605889746977

PS:上图是以扫winserver为例,linux等扫描同理。


2.以登录状态扫描,这里以linux为例,windows同理

2.1 首先,重复步骤1中的1.1-1.3步骤,进入如下界面:

1605889825_5fb7ef2141feeccaf47a5.png!small?1605889824891

2.2 点击[Credentials]菜单,输入登录信息,如果是linux选ssh,如果是windows,点windows,这里以linux举例,如下:

1605889851_5fb7ef3bd57d2a389cbdf.png!small?1605889851621

2.3 比较未登录扫描和登录扫描的差异,登录扫描扫到的东西更多,这是肯定的,如下:

1605889871_5fb7ef4fafa343c04fbca.png!small?1605889871352

1605889880_5fb7ef58091ae06e2c9f4.png!small?1605889879841

3. 弱口令扫描

爆破这里就不演示了,其实弱口令、爆破这些,应该用专门的工具来做,这不是nessus的重点


3.1 重复步骤1中的1.1-1.3步骤,进入下图:

1605889915_5fb7ef7b447d72c2de9ae.png!small?1605889914999

3.2 点击Assessment中的general中,勾选图中所示项

1605889933_5fb7ef8dc46461e21d298.png!small?1605889933665

3.3 点击Assessment中的Brute Force选项,取消勾选图中所示项

1605889968_5fb7efb043e235661b2c6.png!small?1605889968625

3.4 点击Advanced,在General Setting中取消勾选 Enable safe checks项

要尝试弱口令了,就不用安全检查了,因为尝试弱口令过程中,可能触发目标服务的防御规则,尝试错误登录几次之后,锁定某个账户。


1605889995_5fb7efcba81ffdf58bc02.png!small?1605889995479

3.5 非安全模式+弱口令扫描出的结果

1605890029_5fb7efed45cca7e454ff6.png!small?1605890029386

验证尝试登录成功

1605890051_5fb7f0030b3e252bb9806.png!small?1605890050803


4.合规性扫描,或者说安全基线扫描


扫一扫哪些基本的安全配置不到位


4.1 新建扫描任务时,选择图中所示项

1605890090_5fb7f02a0eaad1483725d.png!small?1605890089916

4.2 指定目标主机

1605890107_5fb7f03b0bdd42150b3e5.png!small?1605890106776

4.3 选择要检查的目标的系统

1605890124_5fb7f04cbeb1265a1c8d8.png!small?1605890124771

4.4 这里随便选个ubuntu版本

1605890144_5fb7f060ca096d15f8800.png!small?1605890144895

4.5 设置登录信息

1605890165_5fb7f075df91e2858a89f.png!small?1605890165619

4.6 执行之后看结果

1605890185_5fb7f08928d73dba3f358.png!small?1605890184865

1605890194_5fb7f0925e131b3904dfd.png!small?1605890194046

翻译一下

1605890212_5fb7f0a4ccd95f8168970.png!small?1605890213196

5.补充一点

5.1 以上的配置,可以设置到同一次扫描中,上面只是分开演示而已

平时使用的时候,可以随意组合设置,别扫蓝屏、重启就行。

5.2 四个选项卡点着设置就行

1605890287_5fb7f0ef6244695f23603.png!small?1605890287278

其中,Plugins选项卡中,可以指定启用或禁用哪些插件去扫描,不过Nessus会自动判断目标类型从而选合适的插件去扫描,如果非要手动禁用某些插件,可以如图中所示:

1605890300_5fb7f0fcd1ce83318ec9f.png!small?1605890301141

1605890308_5fb7f1044cabee8a1f67b.png!small?1605890308660

5.3 其余的操作就更简单了,网上到处都是,这里就不赘述了。

# 漏洞扫描 # 系统安全 # 内网渗透 # 信息收集 # Nessus
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录