Nessus简单使用
阅读原文时间:2023年07月08日阅读:1

上次搭建完后总觉得不踏实,因为老是提示插件多久没更新了,然后果断花了1.25美刀买了台vps,终于把最新的插件下载下来了,总共190M,需要的QQ私信我。

下载后Windows和Linux的都更新成功。

basic中设置好policy的名称,建议写好描述

2.1、设置(setting)

DISCOVERY,ASSESSMENT

2.1.1、DISCOVERY

这个栏目包含Host Discovery(主机发现),Port Scanning(端口发现),Service Discovery(服务发现)。

2.1.1.1 Host Discovery(主机发现)

主机发现中一般要开启Ping功能其他的需要按照需求进行配置,比较全面的扫描建议勾选Ping Methods中UDP选项,但是会降低效率和准确性,由于日常资产收集只对服务器进行资产统计,不对网络设备和打印机等进行统计,所以Fragile Devices中的内容不进行设置。

2.1.1.2 Port Scanning(端口发现)

在Port Scanning中进行资产信息收集时,将Port scan range:设置为1-65535进行全端口的扫描

NESSUS支持进行登录扫描,登录扫描可以使用netstat获取端口信息所以需要将Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed进行勾选。

Network Port Scanners中可以配置扫描的方式,默认是SYN半开扫描,勾选Override automatic firewall detection会自动进行防火墙探测,选择Use soft detection(松散的探测方式),提高扫描效率的同时也进行防火墙探测。

2.1.1.3 Service Discovery(服务发现)

可以设置端口服务探测,SSL/TLS服务探测,勾选Probe all ports to find services,对所有端口上运行的服务进行探测,

开启Search for SSL/TLS services对SSL/TLS服务进行探测,并且Search for SSL/TLS on应选择All port,此项主要是为了避免使用了端口映射,导致常规端口与服务对应信息发生改变,所以建议对全端口进行SSL/TLS的探测,其他选项可以根据实际情况进行配置。

2.1.2、ASSESSMENT

2.1.2.1 General

在Settings / assessment / General中有如下的配置项,通常在日常使用中均不需要配置

2.1.2.2 brute force(强力)

其中Only use credentials provided by the user是需要勾选的,勾选此项可以避免账号锁定的风险。

2.1.2.3 web application

可以对Web应用进行测试,需要对扫描选项进行配置,可以参考如下的配置项,当然也可以根据实际需求进行配置,这个Web 应用扫描还是非常灵活的。

2.1.2.4 windows

可设置获取SMB域信息,枚举与用户和本地用户,通常使用默认即可。

2.1.2.5 malware

配置恶意软件的扫描。

2.2、Credentials

Credentials(认证)设置登录扫描,登录扫描肯定会比不登录扫描的结果更为准确,下面以Windows(已开启防火墙,效果和未开启不一样)为例,在windows 虚拟机上开启3389远程连接服务,在Credentials中选择host-Windows,然后输入用户名,密码以及主机名(或IP),其他选项使用默认即可,然后点击save保存。

常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复。

3.1、选择

选择后有两个选项,一个是scanner,一个是user defined

scanner就是新添加policy,因为我们前面已经定义过policy了,所以这里选择user defined

3.2、开始扫描

点击查看正在扫描的状况

查看详细漏洞

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器