Windows下的Nessus安装与开发银行,Nessus漏洞扫描教程之安装Nessus工具

亚洲城ca88手机版官网

Windows下的Nessus安装与启动

  

第五章 漏洞评估

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA
4.0

Nessus漏洞扫描教程之安装Nessus工具

一、安装

图片 1

双击安装,完成后,访问 https://localhost:8834/\#/ 会出现此站点不安全的提示,点击详细信息,转到此网页

图片 2

设置用户名密码,点击continue

图片 3

 

输入激活码

图片 4

激活码在

名字随便写,邮箱填写一个能收到邮件的就可以。(一小时只能获取一次,一个激活码只能用一次)

图片 5

输入激活码后,等待初始化完成即可使用

图片 6

简介

扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。

漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。

Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包括:

  • Linux 漏洞
  • Windows 漏洞
  • 本地安全检查
  • 网络服务漏洞

Nessus基础知识

Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。所以,本章将介绍Nessus工具的基础知识。

二、启动方式

5.1 安装、配置和启动 Nessus

在这个秘籍中,我们会安装、配置和启动
Nessus。为了在我们所选的目标上定位漏洞,Nessus
的漏洞检测有两种版本:家庭版和专业版。

  • 家庭版:家庭版用于非商业/个人用途。以任何原因在专业环境下适用 Nessus
    都需要使用专业版。
  • 上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发连接数,以及其它。如果你是一个顾问,需要对某个客户执行测试,专业版就是为你准备的。

对于我们的秘籍,我们假定你使用家庭版。

Nessus概述

Nessus通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。Nessus之所以被人们喜爱,是因为该工具具有几个特点。如下所示:

 

  • q  提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。
  • q  不同于传统的漏洞扫描软件。Nessus可同时在本机或远程控制,进行系统的漏洞分析扫描。
  • q  其运作效能随着系统的资源而自行调整。如果将主机配置更多的资源(如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。
  • q  可自行定义插件。
  • q  NASL(Nessus Attack Scripting
    Language)是由Tenable所发出的语言,用来写入Nessus的安全测试选项。
  • q  完全支持SSL(Secure Socket Layer)。

 

1.服务列表启动

右击我的电脑,管理-服务(或按win+R键,输入services.msc)打开服务列表,

图片 7

 

双击tenable nessus启动

 图片 8

准备

需要满足下列需求:

  • 需要网络连接来完成这个秘籍。
  • Nessus 家庭版的有效许可证。

安装Nessus工具

为了顺利的使用Nessus工具,则必须要将该工具安装在系统中。Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。本节将介绍在不同操作系统平台及手机上安装Nessus工具的方法。

2.命令行启动

net start “Tenable Nessus”

图片 9

 

操作步骤

让我们开始安装、配置和启动 Nessus, 首先打开终端窗口:

  1. 打开 Web
    浏览器,访问这个网址:<http://www.
    tenable.com/products/nessus/select-your-operating-system>。

  2. 在屏幕的左侧,Download Nessus的下面,选择Linux并且选择Nessus-5.2.1-debian6_amd64.deb(或新版本)。

    图片 10

  3. 将文件下载到本地根目录下。

    图片 11

  4. 打开终端窗口

  5. 执行下列命令来安装 Nessus:

    dpkg -i "Nessus-5.2.1-debian6_i386.deb" 
    

    这个命令的输出展示在下面:

    图片 12

  6. Nessus 会安装到/opt/nessus目录下。

  7. 一旦安装好了,你就能通过键入下列命令启动 Nessus:

    /etc/init.d/nessusd start
    

    在你启动 Nessus
    之前,你需要先拥有注册码。你可以从“更多”一节中得到更多信息。

  8. 通过执行下列命令,激活你的 Nessus:

    /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
    

    这一步中,我们会从http://plugins.nessus.org获取新的插件。

    取决于你的网络连接,这可能需要一到两分钟。

  9. 现在在终端中键入下列命令:

    /opt/nessus/sbin/nessus-adduser
    
  10. 在登录提示框中,输入用户的登录名称。

  11. 输入两次密码。

  12. 回答 Y(Yes),将用户设置为管理员。

    这一步只需要在第一次使用时操作。

  13. 完成后,你可以通过键入以下命令来启动
    Nessus(没有用户账户则不能工作)。

  14. 在https://127.0.0.1:8834上登录
    Nessus。

    如果你打算使用 Nessus,要记得从安装在你的主机上
    ,或者虚拟机上的kali Linux
    版本中访问。原因是,Nessus会基于所使用的机器来激活自己。如果你安装到优盘上了,在每次重启后你都需要重新激活你的版本。

获取Nessus软件包

在安装Nessus工具之前,首先要获取该工具的安装包。而且,Nessus工具安装后,必须要激活才可使用。所以,下面将分别介绍获取Nessus安装包和激活码的方法。

1.获取Nessus安装包

Nessus的官方下载地址是:

在浏览器中输入以上地址,将打开如图1.1所示的界面。

 图片 13

图1.1  下载Nessus软件包

从该界面可以看到Nessus有两个版本,分别是Home(家庭版)和Professional(专业版)。这两个版本的区别如下所示:

 

  • q  家庭版:家庭版是免费的,主要是供非商业性或个人使用。该版比较适合个人使用,并且可以用于非专业的环境。
  • q  专业版:专业版是需要付费的。但是,可以免费使用七天。该版主要是供商业人士使用。它包括技术支持或附加功能,如无线并发连接等。

 

对于大部分人来说,家庭版的功能都可以满足。所以,这里选择下载家庭版。在该界面单击Nessus
Home下面的Download按钮,将显示如图1.2所示的界面。

 图片 14

图1.2  下载各种平台的Nessus软件包

从该界面可以看到,官网提供了Nessus工具各种平台的安装包,如Windows、Mac
OS
X、Linux、FreeBSD等。用户可以根据自己的操作系统及架构,选择对应的安装包。例如,下载Windows
64位架构的包,则单击Nessus-6.3.7-x64.msi。单击该软件包后,将弹出如图1.3所示的对话框。

 图片 15

图1.3  许可证协议对话框

该界面显示了下载Nessus软件包的许可证协议信息。这里单击Agree按钮,即可开始下载。

2.获取激活码

在使用Nessus之前,必须先激活该服务才可使用。如果要激活Nessus服务,则需要到官网获取一个激活码。下面将介绍获取激活码的方法。具体操作步骤如下所示:

(1)在浏览器中输入以下地址:

成功访问以上链接后,将打开如图1.4所示的界面。

 图片 16

图1.4  获取激活码

(2)在该界面单击Nessus Home Free下面的Register
Now按钮,将显示如图1.5所示的界面。

 图片 17

图1.5  注册信息

(3)在该界面填写一些信息,为了获取激活码。在该界面First Name和Last
Name文本框中,用户可以任意填写。但是,Email下的文本框必须填写一个合法的邮件地址,用来获取邮件。当以上信息设置完成后,单击Register按钮。接下来,将会在注册的邮箱中收到一份关于Nessus的邮件。进入邮箱打开收到的邮件,将会看到一串数字,类似XXXX-XXXX-XXXX-XXXX,即激活码。

(4)当成功安装Nessus工具后,就可以使用以上获取到的激活码来激活该服务了。

工作原理

在这个秘籍中,我们以打开终端窗口,并通过仓库来安装 Nessus
开始。之后我们启动了 Nessus,并为了使用它安装了我们的证书。

Nessus工具在Windows下安装

【示例1-1】下面将介绍在Windows下安装Nessus工具的方法。具体操作步骤如下所示:

(1)双击下载的安装包,将弹出安装向导对话框,如图1.6所示。

(2)该对话框显示了一些欢迎信息。此时单击Next按钮,将弹出许可证协议对话框,如图1.7所示。

 图片 18

图1.6  安装向导对话框                     图1.7  许可证协议对话框

(3)该界面显示了安装Nessus的许可证信息。此时,选择I accept the
terms in the license
agreement单选按钮。然后单击Next按钮,将弹出安装位置对话框,如图1.8所示。

(4)该界面可以选择Nessus工具的安装位置,默认将安装在C:\Program
Files\Tenable\Nessus\目录中。如果用户希望安装到其它位置,则单击Change…按钮,选择其安装位置。本例中使用默认的安装位置,并单击Next按钮,将弹出准备安装对话框,如图1.9所示。

 图片 19

图1.8  选择安装位置对话框                                 图1.9  准备安装对话框

(5)该界面提示将开始安装Nessus工具。此时,单击Install按钮,将开始安装。安装完成后,将弹出安装完成向导对话框,如图1.10所示。

(6)从该界面可以看到Nessus工具已安装完成。此时,单击Finish按钮,退出安装向导界面,将自动在网页中打开继续配置界面,如图1.11所示。

 图片 20

  图1.10  安装完成对话框                                 图1.11  欢迎使用Nessus

(7)该界面提示访问Nessus服务需要通过SSL协议,在该界面点击clicking
here链接,将打开如图1.12所示的界面。

 图片 21

图1.12  安全证书

(8)该界面提示证书存在错误,是因为该站点使用了不受信任的自签名的SSL证书。如果确认该站点没问题,则单击“继续浏览此网站”选项,将显示如图1.13所示的界面。

 图片 22

图1.13  欢迎信息        图1.14  初始化用户设置 

(9)该界面显示了Nessus工具的欢迎信息。此时,单击Continue按钮,将显示如图1.14所示的界面。 

(10)该界面用来创建一个帐号,用户管理Nessus服务。这里创建一个名为admin的用户,并为该用户设置一个密码。设置完成后,单击Continue按钮,将显示如图1.15所示的界面。

 图片 23

图1.15  填写激活码    图1.16  加载Nessus插件

(11)在该界面Activation
Code对应的文本框中,输入前面获取到的激活码。然后,单击Continue按钮,将开始加载Nessus中的插件,如图1.16所示。

(12)从该界面可以看到正在下载插件,并进行初始化。此过程,大概需要十分钟的时间。当初始化完成后,将显示如图1.17所示的界面。

(13)该界面是登录Nessus服务界面。在该界面输入的用户名和密码,就是在前面初始化过程中创建的用户和密码。输入用户名和密码后,单击Sign
In按钮,即可成功登录Nessus服务。

提示:以上过程中的Nessus服务登录界面,是自动弹出的。当用户关闭后,则需要重新登录。此时,用户在浏览器中输入

 图片 24

图1.17  登录Nessus服务

更多

为了注册我们的 Nessus
副本,你必须拥有有效的许可证,它可以从http://www.tenable.com/products/nessus/nessus-homefeed获取。而且,Nessus
运行为浏览器中的 Flash,所以首次启动程序时,你必须为 Firefox 安装 Flash
插件。如果你在使用 Flash
时遇到了问题,访问<www.get.adobe.com/flashplayer>来获得信息。

Nessus工具在Linux下安装

【示例1-2】下面将以RHEL
6.4为例,介绍在Linux下安装Nessus工具的方法。具体操作步骤如下所示:

(1)从官网上下载安装包。本例中下载的安装包文件名为Nessus-6.3.7-es6.i386.rpm。

(2)将下载的安装包复制到RHEL
6.4中,本例中复制到/root下。接下来,就可以安装Nesus工具了。执行命令如下所示:

 

  • [root@Server ~]# rpm -ivh Nessus-6.3.7-es6.i386.rpm
  • warning: Nessus-6.3.7-es6.i386.rpm: Header V4 RSA/SHA1 Signature,
    key ID 1c0c4a5d: NOKEY
  • Preparing…                ###########################################
    [100%]
  •  
     1:Nessus                 ###########################################
    [100%]
  • Unpacking Nessus Core Components…
  • nessusd (Nessus) 6.3.7 [build M20026] for Linux
  • Copyright (C) 1998 – 2015 Tenable Network Security, Inc
  • Processing the Nessus plugins…
  • [##################################################]
  • All plugins loaded (1sec)
  •  – You can start nessusd by typing /sbin/service nessusd start
  •  – Then go to to configure your scanner

 

看到输出以上类似信息,则表示Nessus工具安装完成。接下来,用户在浏览器的地址栏中输入

提示:在Linux系统中,Nessus工具默认安装在/opt/nessus目录中。

同样,如果要在Linux下使用Nessus工具,也需要先激活该服务。其中,激活方法和Windows下的激活方法是相同的。唯一不同的是,信任证书方式不同。如下所示:

(1)在RHEL
6.4的浏览器地址栏中输入

 图片 25

图1.18  连接不受信任        图1.19  了解风险

注意:Nessus服务使用的是https协议,而不是http协议。

(2)在该界面显示该连接不受信任。这是因为Nessus是一个安全连接(HTTPS协议),所以需要被信任后才允许登录。此时,在该界面单击“我已充分了解可能的风险”选项,将显示如图1.19所示的界面。 

(3)该界面显示了该连接可能存在的风险。此时,单击“添加例外”按钮,将显示如图1.20所示的界面。

 图片 26

图1.20  添加安全例外         图1.21  Nessus欢迎界面

(4)在该界面单击“确认安全例外”按钮,将显示如图1.21所示的界面。

(5)接下来,就和Windows下激活Nessus的方法一样了。所以,这里不再赘述。

本文选自:Nessus漏洞扫描基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

5.2 Nessus – 发现本地漏洞

现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus
允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。

准备

为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。

操作步骤

让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:


  1. https://127.0.0.1:8834
    登录 Nessus。

  2. 访问Policies

  3. 点击New Policy

    图片 27

  4. General Settings标签页,进行如下操作:

    1. Settings Type中选择Basic

    2. 为你的扫描输入一个名称。我们选择了Local Vulnerability Assessment,但你可以选择想要的其它名称。

    3. 有两个可见性的选择:‘

      • Shared:其它用户可以利用这次扫描。

      • Private:这次扫描只能被你使用。

    4. 其它项目保留默认。

    5. 点击Update

  5. Plugins标签页中,选择Disable All并选择下列特定的漏洞:

    1. Ubuntu Local Security Checks

    2. Default Unix Accounts

    图片 28

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行如下操作:

    1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会立即运行扫描。

      • Scehduled:允许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,我们选择之前创建的Local Vulnerabilities Assessment策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也可以在每行输入目标的范围。

    5. 你也可以上传目标文件(如果有的话)或选择Add Target IP Address

  9. 点击Run Scan

    图片 29

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告。

  12. 双击报告来分析下列要点(在Results标签页中):

    • 每个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每个端口的问题。

    • 点击列下方的数字,来获得所发现的特定漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的Download Report

5.3 Nessus – 发现网络漏洞

Nessus
允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。这个密集中,我们会配置
Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

  • Windows XP
  • Windows 7
  • Metasploitable 2.0
  • 网络防火墙或路由
  • 任何其它 Linux 版本

操作步骤

让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:


  1. https://127.0.0.1:8834
    登录 Nessus。

  2. 访问Policies

  3. 点击Add Policy

    图片 30

  4. General标签页,进行如下操作:

    1. 为你的扫描输入一个名称。我们选择了Internal Network Scan,但你可以选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户可以利用这次扫描。

      • Private:这次扫描只能被你使用。

    3. 其它项目保留默认。

    4. 点击Update

  5. Plugins标签页中,点击Disable All并选择下列特定的漏洞:

    • CISCO
    • DNS
    • Default Unix Accounts
    • FTP
    • Firewalls
    • Gain a shell remotely
    • General
    • Netware
    • Peer-To-Peer File Sharing
    • Policy Compliance
    • Port Scanners
    • SCADA
    • SMTP Problems
    • SNMP
    • Service Detection
    • Settings

    图片 31

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行如下操作:

    1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会立即运行扫描。

      • Scehduled:允许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,我们选择之前创建的Internal Network Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也可以在每行输入目标的范围。

    5. 你也可以上传目标文件(如果有的话)或选择Add Target IP Address

  9. 点击Run Scan

    图片 32

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

    图片 33

  11. 一旦完成了,你会收到一份报告,它在Results标签页中。

  12. 双击报告来分析下列要点(在Results标签页中):

    • 每个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每个端口的问题。

    • 点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的Download Report

5.4 发现 Linux 特定漏洞

在这个秘籍中,我们会使用 Nessus 探索如何发现 Linux
特定漏洞。这些漏洞针对网络上运行Linux的主机。

准备

为了完成这个秘籍,你需要被测试的虚拟机:

  • Metasploitable 2.0
  • 其它 Linux 版本

操作步骤

让我们开始使用 Nessus 来发现 Linux 特定漏洞,首先打开 Firefox 浏览器:


  1. https://127.0.0.1:8834
    登录 Nessus。

  2. 访问Policies

  3. 点击Add Policy

    图片 34

  4. General Settings标签页,进行如下操作:

    1. 为你的扫描输入一个名称。我们选择了Linux Vulnerability Scan,但你可以选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户可以利用这次扫描。

      • Private:这次扫描只能被你使用。

    3. 其它项目保留默认。

  5. Plugins标签页中,点击Disable All并选择下列特定的漏洞。当我们扫描可能在我们的
    Linux 目标上运行的服务时,这份列表会变得很长:

    • Backdoors
    • Brute Force Attacks
    • CentOS Local Security Checks
    • DNS
    • Debian Local Security Checks
    • Default Unix Accounts
    • Denial of Service
    • FTP
    • Fedora Local Security Checks
    • Firewalls
    • FreeBSD Local Security Checks
    • Gain a shell remotely
    • General
    • Gentoo Local Security Checks
    • HP-UX Local Security Checks
    • Mandriva Local Security Checks
    • Misc
    • Port Scanners
    • Red Hat Local Security Checks
    • SMTP Problems
    • SNMP
    • Scientific Linux Local Security Checks
    • Slackware Local Security Checks
    • Solaris Local Security Checks
    • SuSE Local Security Checks
    • Ubuntu Local Security Checks
    • Web Servers

    图片 35

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行如下操作:

    1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会立即运行扫描。

      • Scehduled:允许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,我们选择之前创建的Linux Vulnerabilities Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也可以在每行输入目标的范围。

      • 上传目标文件(如果有的话)或选择Add Target IP Address

  9. 点击Launch Scan

    图片 36

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告,它在 Reports标签页中。

  12. 双击报告来分析下列要点:

    • 每个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每个端口的问题。

    • 点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的Download Report

5.5 Nessus – 发现 Windows 特定的漏洞

在这个秘籍中,我们会使用 Nessus 探索如何发现 Windows
特定漏洞。这些漏洞针对网络上运行 Windows 的主机。

准备

为了完成秘籍,你需要被测试的虚拟机:

  • Windows XP
  • Windows 7

操作步骤

让我们开始使用 Nessus 发现 Windows 特定的漏洞,首先打开 Firefox 浏览器:


  1. https://127.0.0.1:8834
    登录 Nessus。

  2. 访问Policies

  3. 点击Add Policy

    图片 37

  4. General Settings标签页,进行如下操作:

    1. 为你的扫描输入一个名称。我们选择了Windows Vulnerability Scan,但你可以选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户可以利用这次扫描。

      • Private:这次扫描只能被你使用。

    3. 其它项目保留默认。

    4. 点击Submit

  5. Plugins标签页中,点击Disable All并选择下列特定的漏洞。它们可能出现在
    Windows 系统中:

    • DNS Databases
    • Denial of Service
    • FTP
    • SMTP Problems
    • SNMP Settings
    • Web Servers
    • Windows
    • Windows: Microsoft Bulletins
    • Windows: User management

    图片 38

  6. 点击Submit来保存新的策略。

  7. 在主菜单中,点击Scan菜单选项。

  8. 点击Add Scan按钮并进行如下操作:

    1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会立即运行扫描。

      • Scehduled:允许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,我们选择之前创建的Windows Vulnerabilities Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也可以在每行输入目标的范围。

      • 上传目标文件(如果有的话)或选择Add Target IP Address

  9. 点击Launch Scan

    图片 39

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告,它在 Reports标签页中。

  12. 双击报告来分析下列要点:

    • 每个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每个端口的问题。

    • 点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的Download Report

5.6 安装、配置和启动 OpenVAS

OpenVAS,即开放漏洞评估系统,是一个用于评估目标漏洞的杰出框架。它是
Nessus 项目的分支。不像 Nessus,OpenVAS提供了完全免费的版本。由于
OpenVAS 在Kali Linux中成为标准,我们将会以配置开始。

准备

需要网络连接。

操作步骤

让我们开始安装、配置和启动 OpenVAS,首先在终端窗口中访问它的路径。

  1. OpenVAS 默认安装,并且只需要配置便于使用。

  2. 在终端窗口中,将路径变为 OpenVAS 的路径:

    cd /usr/share/openvas
    
  3. 执行下列命令:

    openvas-mkcert
    

    这一步我们为 OpenVAS 创建了 SSL 证书。

    1. 保留 CA 的默认生命周期。

    2. 更新证书的生命周期,来匹配 CA 证书的天数:1460

    3. 输入国家或地区。

    4. 输入州或省。

    5. 组织名称保留默认。

    6. 你会看到证书确认界面,之后按下回车键来退出。

    图片 40

  4. 执行下列命令:

    openvas-nvt-sync
    

    这会将 OpenVAS NVT 数据库和当前的 NVT
    版本同步。也会更新到最新的漏洞检查。

    图片 41

  5. 执行下列命令:

    openvas-mkcert-client -n om -i 
    openvasmd -rebuild
    

    这会生成客户证书并分别重构数据库。

  6. 执行下列命令:

    openvassd
    

    这会启动 OpenVAS 扫描器并加载所有插件(大约 26406
    个),所以会花一些时间。

  7. 执行下列命令:

    openvasmd --rebuild 
    openvasmd --backup
    
  8. 执行下列命令来创建你的管理员用户(我们使用 openvasadmin):

    openvasad -c  'add_user' -n openvasadmin -r admin
    

    图片 42

  9. 执行下列命令:

    openvas-adduser
    

    这会让你创建普通用户:

    1. 输入登录名称。

    2. 在校验请求上按下回车键(这会自动选择密码)。

    3. 输入两次密码。

    4. 对于规则,按下Ctrl + D

    5. 按下Y来添加用户。

    图片 43

  10. 执行下列命令来配置 OpenVAS 的交互端口:

    openvasmd -p 9390 -a 127.0.0.1 
    openvasad -a 127.0.0.1 -p 9393 
    gsad --http-only --listen=127.0.0.1 -p 9392
    

    9392 是用于 Web 浏览器的推荐端口,但是你可以自己选择。

  11. 访问http://127.0.0.1:9392,在你的浏览器中查看
    OpenVAS 的 Web 界面。

    图片 44

工作原理

在这个秘籍中,我们以打开终端窗口并通过仓库安装 OpenVAS
来开始。之后我们创建了一个证书并安装我们的插件数据库。然后,我们创建了一个管理员和一个普通用户账号。最后,我们启动了
OpenVAS 的 Web 界面并展示了登录界面。

每次你在 OpenVAS 中执行操作的时候,你都需要重建数据库。

更多

这一节展示了除了启动 OpenVAS 之外的一些附加信息。

编写 SSH 脚本来启动 OpenVAS

每次你打算启动 OpenVAS 的时候,你需要:

  1. 同步 NVT 版本(这非常不错,因为这些项目会在新漏洞发现的时候更改)。

  2. 启动 OpenVAS 扫描器。

  3. 重建数据库。

  4. 备份数据库。

  5. 配置你的端口。

为了节省时间,下面的简单 Bash 脚本可以让你启动
OpenVAS。把文件保存为OpenVAS.sh,并放在你的/root文件夹中:

#!/bin/bash 
openvas-nvt-sync 
openvassd 
openvasmd --rebuild 
openvasmd --backup 
openvasmd -p 9390 -a 127.0.0.1 
openvasad -a 127.0.0.1 -p 9393 
gsad --http-only --listen=127.0.0.1 -p 9392

使用 OpenVAS 桌面

你可以选择通过 OpenVAS 桌面来执行相同步骤。OpenVAS 桌面是一个 GUI
应用。为了启动这个应用:

  1. 在 Kali Linux
    的桌面的启动菜单中,访问Applications | Kali Linux | Vulnerability Assessment | Vulnerability Scanners | OpenVAS | Start GreenBone Security Desktop,就像下面展示的那样:

    图片 45

  2. 将服务器地址输入为127.0.0.1

  3. 输入你的用户名。

  4. 输入你的密码。

  5. 点击Log in按钮。

5.7 OpenVAS – 发现本地漏洞

OpenVAS
允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要使用
OpenVAS 扫描目标上的本地漏洞,这些漏洞针对我们当前的本地主机。

操作步骤

让我们以使用 OpenVAS 发现本地漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登陆
    OpenVAS。

  2. 访问Configuration | Scan Configs

    图片 46

  3. 输入扫描的名称。这个秘籍中,我们使用Local Vulnerabilities

  4. 我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

  5. 点击Create Scan Config

    图片 47

  6. 我们现在打算编辑我们的扫描配置。点击Local Vulnerabilities旁边的扳手图标。

    图片 48

  7. 按下Ctrl + F并在查找框中输入Local

  8. 对于每个找到的本地族,点击Select all NVT's框中的复选框。族是一组漏洞。选择的漏洞为:

    • Compliance
    • Credentials
    • Default Accounts
    • Denial of Service
    • FTP
    • Ubuntu Local Security Checks

    图片 49

  9. 点击Save Config

  10. 访问Configuration | Targets

    图片 50

  11. 创建新的目标并执行下列操作:

    1. 输入目标名称。

    2. 输入主机,通过下列方式之一:

      • 输入唯一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击Create Target

  13. 现在选择Scan Management | New Task,并执行下列操作:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是Local Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 所有其他选项保留默认。

    6. 点击Create Task

    图片 51

  14. 现在访问Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Local Vulnerability Scan

    图片 52

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS
来搜索一系列本地漏洞。最后,我们选择了目标并完成了扫描。OpenVAS
之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

  1. 访问Scan Management | Tasks

  2. 点击Local Vulnerabilities Scan旁边的放大镜图标:

    图片 53

  3. 点击下载箭头来查看报告:

    图片 54

5.8 OpenVAS – 发现网络漏洞

在这个秘籍中,我们将要使用 OpenVAS
扫描目标上的网络漏洞,这些漏洞针对我们目标网络上的设备。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

  • Windows XP
  • Windows 7
  • Metasploitable 2.0
  • 其它版本的 Linux

操作步骤

让我们以使用 OpenVAS 发现网络漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登陆
    OpenVAS。

  2. 访问Configuration | Scan Configs

    图片 55

  3. 输入扫描的名称。这个秘籍中,我们使用Network Vulnerabilities

  4. 我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

  5. 点击Create Scan Config

    图片 56

  6. 我们现在打算编辑我们的扫描配置。点击Network Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Network

  8. 对于每个找到的族,点击Select all NVT's框中的复选框。族是一组漏洞。选择的漏洞为:

    • Brute force attacks
    • Buffer overflow
    • CISCO
    • Compliance
    • Credentials
    • Databases
    • Default Accounts
    • Denial of Service
    • FTP
    • Finger abuses
    • Firewalls
    • Gain a shell remotely
    • General
    • Malware
    • Netware
    • NMAP NSE
    • Peer-To-Peer File Sharing
    • Port Scanners
    • Privilege Escalation
    • Product Detection
    • RPC
    • Remote File Access
    • SMTP Problems
    • SNMP
    • Service detection
    • Settings
    • Wireless services

    图片 57

  9. 点击Save Config

  10. 访问Configuration | Targets

    图片 58

  11. 创建新的目标并执行下列操作:

    1. 输入目标名称。

    2. 输入主机,通过下列方式之一:

      • 输入唯一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击Create Target

  13. 现在选择Scan Management | New Task,并执行下列操作:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是Network Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 所有其他选项保留默认。

    6. 点击Create Task

    图片 59

  14. 现在访问Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Network Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS
来搜索一系列网络漏洞。最后,我们选择了目标并完成了扫描。OpenVAS
之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

  1. 访问Scan Management | Tasks

  2. 点击Network Vulnerabilities Scan旁边的放大镜图标:

  3. 点击下载箭头来查看报告:

    图片 60

5.9 OpenVAS – 发现 Linux 特定漏洞

在这个秘籍中,我们将要使用 OpenVAS 扫描 Linux
漏洞,这些漏洞针对我们目标网络上的 Linux 主机。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

  • Metasploitable 2.0
  • 其它版本的 Linux

操作步骤

让我们以使用 OpenVAS 发现 Linux 特定漏洞开始,首先打开 Firefox 浏览器:

  1. 访问http://127.0.0.1:9392并登陆
    OpenVAS。

  2. 访问Configuration | Scan Configs

    图片 61

  3. 输入扫描的名称。这个秘籍中,我们使用Linux Vulnerabilities

  4. 我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

  5. 点击Create Scan Config

    图片 62

  6. 我们现在打算编辑我们的扫描配置。点击Linux Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Linux

  8. 对于每个找到的族,点击Select all NVT's框中的复选框。族是一组漏洞。选择的漏洞为:

    • Brute force attacks
    • Buffer overflow
    • Compliance
    • Credentials
    • Databases
    • Default Accounts
    • Denial of Service
    • FTP
    • Finger abuses
    • Gain a shell remotely
    • General
    • Malware
    • Netware
    • NMAP NSE
    • Port Scanners
    • Privilege Escalation
    • Product Detection
    • RPC
    • Remote File Access
    • SMTP Problems
    • SNMP
    • Service detection
    • Settings
    • Wireless services
    • Web Server

    图片 63

  9. 点击Save Config

  10. 访问Configuration | Targets

  11. 创建新的目标并执行下列操作:

    1. 输入目标名称。

    2. 输入主机,通过下列方式之一:

      • 输入唯一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击Create Target

  13. 现在选择Scan Management | New Task,并执行下列操作:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是Linux Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 所有其他选项保留默认。

    6. 点击Create Task

    图片 64

  14. 现在访问Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Linux Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS
来搜索一系列 Linux 漏洞。最后,我们选择了目标并完成了扫描。OpenVAS
之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

  1. 访问Scan Management | Tasks

  2. 点击Linux Vulnerabilities Scan旁边的放大镜图标:

  3. 点击下载箭头来查看报告:

    图片 65

5.10 OpenVAS – 发现 Windows 特定漏洞

在这个秘籍中,我们将要使用 OpenVAS 扫描 Windows
漏洞,这些漏洞针对我们目标网络上的 Windows 主机。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

  • Windows XP
  • Windows 7

操作步骤

让我们以使用 OpenVAS 发现 Windows 特定漏洞开始,首先打开 Firefox
浏览器:

  1. 访问http://127.0.0.1:9392并登陆
    OpenVAS。

  2. 访问Configuration | Scan Configs

    图片 66

  3. 输入扫描的名称。这个秘籍中,我们使用Windows Vulnerabilities

  4. 我们选择Empty, static and fast选项。这个选项可以让我们从零开始并创建我们自己的配置。

  5. 点击Create Scan Config

    图片 67

  6. 我们现在打算编辑我们的扫描配置。点击Windows Vulnerabilities旁边的扳手图标。

  7. 按下Ctrl + F并在查找框中输入Windows

  8. 对于每个找到的族,点击Select all NVT's框中的复选框。族是一组漏洞。选择的漏洞为:

    • Brute force attacks
    • Buffer overflow
    • Compliance
    • Credentials
    • Databases
    • Default Accounts
    • Denial of Service
    • FTP
    • Gain a shell remotely
    • General
    • Malware
    • NMAP NSE
    • Port Scanners
    • Privilege Escalation
    • Product Detection
    • RPC
    • Remote File Access
    • SMTP Problems
    • SNMP
    • Service detection
    • Web Server
    • Windows
    • Windows: Microsoft Bulletins

    图片 68

  9. 点击Save Config

  10. 访问Configuration | Targets

    图片 69

  11. 创建新的目标并执行下列操作:

    1. 输入目标名称。

    2. 输入主机,通过下列方式之一:

      • 输入唯一的地址:192.168.0.10

      • 输入多个地址,以逗号分隔:192.168.0.10,192.168.0.115

      • 输入地址范围:192.168.0.1-20

  12. 点击Create Target

  13. 现在选择Scan Management | New Task,并执行下列操作:

    1. 输入任务名称。

    2. 输入注释(可选)。

    3. 选择你的扫描配置。这里是Windows Vulnerabilities

    4. 选择扫描目标。这里是Local Network

    5. 所有其他选项保留默认。

    6. 点击Create Task

    图片 70

  14. 现在访问Scan Management | Tasks

  15. 点击扫描旁边的播放按钮。这里是Windows Vulnerability Scan

工作原理

这个秘籍中,我们启动 OpenVAS 并登入它的 Web 界面。之后我们配置了 OpenVAS
来搜索一系列 Windows 漏洞。最后,我们选择了目标并完成了扫描。OpenVAS
之后扫描了目标系统上已知漏洞,包括我们的 NVT 版本。

更多

一旦执行了扫描,你可以通过查看报告来观察结果:

  1. 访问Scan Management | Tasks

  2. 点击Windows Vulnerabilities Scan旁边的放大镜图标:

  3. 点击下载箭头来查看报告:

    图片 65

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图