Nessus 是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。
創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比柯坪網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式柯坪網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋柯坪地區(qū)。費(fèi)用合理售后完善,十載實(shí)體公司更值得信賴。
* 提供完整的電腦漏洞掃描服務(wù), 并隨時(shí)更新其漏洞數(shù)據(jù)庫。
* 不同于傳統(tǒng)的漏洞掃描軟件, Nessus 可同時(shí)在本機(jī)或遠(yuǎn)端上搖控, 進(jìn)行系統(tǒng)的漏洞分析掃描。
* 其運(yùn)作效能能隨著系統(tǒng)的資源而自行調(diào)整。如果將主機(jī)加入更多的資源(例如加快CPU速度或增加內(nèi)存大小),其效率表現(xiàn)可因?yàn)樨S富資源而提高。
* 可自行定義插件(Plug-in)
* NASL(Nessus Attack Scripting Language) 是由 Tenable 所開發(fā)出的語言,用來寫入Nessus的安全測(cè)試選項(xiàng)。
* 完整支持SSL (Secure Socket Layer)。
* 自從1998年開發(fā)至今已諭二十年, 故為一架構(gòu)成熟的軟件。
官方下載地址
https://www.tenable.com/downloads/nessus?loginAttempted=true
Windows系統(tǒng)、MAC OS X系統(tǒng)、Linux系統(tǒng)
為了降低學(xué)習(xí)成本,我們選擇Windows平臺(tái)。
不同的操作系統(tǒng),可以根據(jù)提示選擇不同的安裝包。
安裝方法請(qǐng)參照各自平臺(tái)的軟件安裝。
安裝完成后通過瀏覽器打開:
https://localhost:8834
獲取激活碼:
選擇免費(fèi)版本:
按照要求填寫:
郵箱查看激活碼:
郵箱內(nèi)會(huì)收到激活碼,有效時(shí)間一個(gè)小時(shí)。
使用激活碼登陸,并自定義管理員用戶名
下載插件:
提示超時(shí):
使用命令手動(dòng)更新
PS D:\Program Files\Tenable\Nessus> .\nessuscli.exe update
更新完后,重新啟動(dòng)服務(wù):
再次打開登陸頁面:
即可進(jìn)入頁面:
Scans:掃描菜單
Settings:系統(tǒng)設(shè)置
About:
Overview:
本機(jī)的基本信息,版本,更新時(shí)間等。
License Utilization
證書的許可證,免費(fèi)版本允許掃描16個(gè)IP,里面包含了已經(jīng)使用的,而且證書的有效期是90天。
software update
軟件更新的周期,也可選擇軟件更新的服務(wù)器
設(shè)置當(dāng)前管理員賬戶的密碼
User interface
修改軟件的一些基本屬性,如API接口,字體,新聞,登陸提示,使用用戶,服務(wù)器端口,使用混合漏洞組及漏洞組。
Scanning 掃描設(shè)置:
掃描的細(xì)節(jié)管理,時(shí)間管理,掃描的端口管理等。
Logging 日志管理
系統(tǒng)日志信息和掃描日志的記錄及格式管理。
Performance性能管理
進(jìn)程數(shù)量,同時(shí)掃描的主機(jī)數(shù)量,全局TCP最大連接等
Security 安全管理
證書管理,SSL連接管理。
系統(tǒng)代理服務(wù)器設(shè)置
郵件服務(wù)器設(shè)置,用來發(fā)送掃描結(jié)果等通知。
證書,用來更新腳本插件時(shí)使用。特別是命令行更新。
設(shè)置密碼復(fù)雜性,連接超時(shí)時(shí)間,最大密碼嘗試次數(shù),最小密碼長(zhǎng)度,以及登陸提示。
Overview:查看系統(tǒng)內(nèi)存,cpu,硬盤等資源信息。
Network:查看帶寬使用,掃描記錄,DNS查詢次數(shù)及DNS查詢延遲等信息。
Alerts:報(bào)警信息。
系統(tǒng)提示信息
賬戶信息管理,密碼修改,郵件。
API Keys
軟件調(diào)用接口及認(rèn)證管理。
記錄了當(dāng)前用戶的掃描信息,可以創(chuàng)建文件夾
記錄了當(dāng)前服務(wù)器下所有用戶的掃描記錄。
刪除的掃描記錄
Policy中可以修改每個(gè)掃描策略的屬性
插件規(guī)則:允許你修改默認(rèn)插件的等級(jí)
顯示網(wǎng)絡(luò)當(dāng)中現(xiàn)在有多少掃描器,免費(fèi)版默認(rèn)為當(dāng)前當(dāng)前主機(jī)一個(gè)。
主機(jī)發(fā)現(xiàn),主要用來探測(cè)上網(wǎng)絡(luò)存活的主機(jī)及開放的端口,操作系統(tǒng)信息等
主要針對(duì)網(wǎng)絡(luò)上的設(shè)備進(jìn)行端口掃描,適用于任何網(wǎng)絡(luò)主機(jī)。
可以掃描端口,主機(jī),服務(wù),Web應(yīng)用
高級(jí)動(dòng)態(tài)掃描:同上,也可自定義掃描插件,減少掃描時(shí)間。
惡意軟件掃描:主要針對(duì)主機(jī)。
Web應(yīng)用程序測(cè)試:用來測(cè)試一些已經(jīng)發(fā)布或者未知的漏洞。
認(rèn)證補(bǔ)丁審計(jì):對(duì)宿主進(jìn)行身份驗(yàn)證并枚舉缺少的更新
Badlock是于2016年4月12日披露的安全漏洞,其影響Windows和Samba服務(wù)器所支持的安全帳戶管理器(SAM)和本地安全認(rèn)證(域策略)(LSAD)遠(yuǎn)程協(xié)議。
Shellshock,又稱Bashdoor,是在Unix中廣泛使用的Bash shell中的一個(gè)安全漏洞,首次于2014年9月24日公開。許多互聯(lián)網(wǎng)守護(hù)進(jìn)程,如網(wǎng)頁服務(wù)器,使用bash來處理某些命令,從而允許***者在易受***的Bash版本上執(zhí)行任意代碼。這可使***者在未授權(quán)的情況下訪問計(jì)算機(jī)系統(tǒng)。
OpenSSL 是一個(gè)強(qiáng)大的安全套接字層密碼庫,其囊括了目前主流的密碼算法,常用的密鑰,證書封裝管理功能以及SSL協(xié)議,并提供了豐富的應(yīng)用程序可供開發(fā)人員測(cè)試或其它目的使用。由于OpenSSL的普及,導(dǎo)致這一開源的安全工具成為了DROWN***的主要***目標(biāo)。DROWN允許***者破壞這個(gè)加密體系,讀取或偷取敏感通信,包括密碼,信用卡帳號(hào),商業(yè)機(jī)密,金融數(shù)據(jù)等。CVE漏洞編號(hào):CVE-2016-0800和CVE-2016-0703。
Intel AMT,全稱INTEL Active Management Technology(英特爾主動(dòng)管理技術(shù)),實(shí)質(zhì)上是一種集成在芯片組中的嵌入式系統(tǒng),獨(dú)立于特定操作系統(tǒng)。該技術(shù)允許管理者遠(yuǎn)程管理和修復(fù)聯(lián)網(wǎng)的計(jì)算機(jī)系統(tǒng),且實(shí)施過程對(duì)服務(wù)對(duì)象完全透明。
該漏洞存在于Intel AMT主動(dòng)管理技術(shù),導(dǎo)致即使采用諸如BIOS密碼,BitLocker,TPM Pin或傳統(tǒng)防病毒軟件等安全措施,該漏洞依然可被利用。綜合利用漏洞,***者可借助Intel管理引擎BIOS擴(kuò)展(MEBx)默認(rèn)密碼“admin”功能進(jìn)行登錄,獲取系統(tǒng)完全控制權(quán)限,竊取數(shù)據(jù)、還可在設(shè)備上部署惡意軟件。區(qū)別于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理訪問設(shè)備。
Spectre and Meltdown安全漏洞還在影響著英特爾、ARM、和AMD等芯片廠商,這些公司生產(chǎn)的計(jì)算機(jī)和移動(dòng)設(shè)備芯片中大多存在此漏洞。該漏洞使得***能讀取計(jì)算機(jī)CPU上的敏感信息,已經(jīng)在過去二十年內(nèi)影響了數(shù)百萬的芯片。盡管類似蘋果、微軟、英特爾這樣的廠商都在發(fā)布修補(bǔ)該漏洞的補(bǔ)丁,但有些補(bǔ)丁并不管用,并且還導(dǎo)致計(jì)算機(jī)出現(xiàn)故障。
2017年5月12日,互聯(lián)網(wǎng)上出現(xiàn)針對(duì)Windows操作系統(tǒng)的勒索軟件“WannaCry ransomware”***,勒索軟件利用了微軟于3月14日披露的多個(gè)Windows SMB服務(wù)漏洞(CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148),對(duì)應(yīng)微軟漏洞公告:MS17-010。’’
一般我們要掃描一個(gè)主機(jī)或者網(wǎng)站的話,點(diǎn)擊My Scans,然后New Scan新建一個(gè)掃描即可。掃描模板的話,如果我們要掃描的是一個(gè)網(wǎng)站,我們選擇Web Application Tests;如果是要掃描一個(gè)主機(jī)的話,我們選擇Advanced Scan,如果要對(duì)網(wǎng)絡(luò)中的主機(jī)進(jìn)行發(fā)現(xiàn)和掃描,我們選擇Host Discovery
選擇Host Discovery
名字最好為英文,描述可以不寫,目標(biāo)要寫明確,可以是網(wǎng)段,如192.168.23.0/24,一個(gè)地址,如192.168.23.6,及一個(gè)主機(jī)域名,如www.baidu.com,完成后保存。
回到My Scans界面,選中要進(jìn)行的掃描,點(diǎn)擊開始
掃描結(jié)束后,點(diǎn)擊任務(wù)
會(huì)發(fā)現(xiàn)當(dāng)前網(wǎng)段存在的主機(jī),及開放的端口。
右上角Report部分可以選擇生成報(bào)告,及報(bào)告的種類。
掃描完成的話,這里會(huì)有掃描的結(jié)構(gòu),漏洞分為5種程度,最高級(jí)別Critical最低級(jí)別info。
因?yàn)槲覀儝呙璧氖侵鳈C(jī)發(fā)現(xiàn),并沒有對(duì)漏洞進(jìn)行要求,所以沒有漏洞被發(fā)現(xiàn)。
在創(chuàng)建掃描時(shí),先填寫基本信息
在Discovery中,Scan Type下拉框中選擇 OS Identification,操作系統(tǒng)識(shí)別。
保存,并運(yùn)行。
任務(wù)結(jié)束后,點(diǎn)擊任務(wù)
可以看到操作系統(tǒng)類型,開放的端口等,同樣可以生成詳細(xì)報(bào)告。
同樣,因?yàn)闆]有針對(duì)漏洞掃描,所以報(bào)告中沒有漏洞,點(diǎn)擊Show Details,可以查看詳細(xì)信息。
詳細(xì)信息中展示了本次掃描中所用到的插件。
創(chuàng)建掃描,選擇Basic Network Scan
填寫名稱和目標(biāo)
在Discovery菜單中,找到Scan Type
發(fā)現(xiàn)只有端口掃描,但并不是說明Basic Network Scan是不支持操作系統(tǒng)探測(cè)的,保存并開始掃描,此掃描時(shí)間比較長(zhǎng)。
可以看出是掃描出系統(tǒng)漏洞的。生成報(bào)告查看。
點(diǎn)擊Show Details可以查看詳細(xì)內(nèi)容。
創(chuàng)建一個(gè)掃描,選擇Advanced Scan
填寫名稱和靶機(jī)地址
本次實(shí)驗(yàn)中靶機(jī)使用的是:OWAPS Broken Web Apps VM1.2
Save后,開始掃描,掃描完成后,點(diǎn)擊任務(wù)。
可以看到漏洞已經(jīng)被掃描出來,我們生成報(bào)告。在報(bào)告中,點(diǎn)擊Show Detail查看詳情。
在報(bào)告中,會(huì)詳細(xì)的顯示漏洞的名稱, 以及掃描出來的插件,點(diǎn)擊插件,還可以看到漏洞的詳情。
新建一個(gè)掃描,選擇Advanced Scan。
填寫基本信息后,我們選擇Discovery
Discovery中的Host Discovery
通過ping的方式檢查對(duì)方主機(jī)
如果Nessus主機(jī),也處在被掃描的網(wǎng)絡(luò)當(dāng)中,Nessus主機(jī)也將被掃描。
使用快速網(wǎng)絡(luò)發(fā)現(xiàn),一般不推薦,因?yàn)閽呙杞Y(jié)果可能回收代理服務(wù)器和負(fù)載均衡影響,導(dǎo)致檢查的結(jié)果不準(zhǔn)確
Ping的方法,比較準(zhǔn)確的方法是ARP,TCP,ICMP,UDP不推薦
網(wǎng)絡(luò)設(shè)備掃描,一般不掃描打印機(jī),Novell網(wǎng)絡(luò)的設(shè)備和專屬的操作設(shè)備。
遠(yuǎn)程喚醒,有些設(shè)備打開了網(wǎng)絡(luò)喚醒功能,掃描前,需喚醒網(wǎng)絡(luò)設(shè)備,并指定喚醒等待時(shí)間。
Port Scanning
將未掃描的端口視為關(guān)閉,一般不推薦,端口的掃描范圍,默認(rèn)值為default,修改為全端口1-65535
本地端口枚舉,Local port是指本地端口,意味著Nessus是可以支持登陸掃描的,登陸后會(huì)用netstat 和SNMP的方式來嘗試獲取端口信息,如果這兩種不可用或者設(shè)備不可登陸,才會(huì)使用網(wǎng)絡(luò)端口掃描的方式。
網(wǎng)絡(luò)端口掃描,使用SYN半連接的方式,開啟防火墻信息檢測(cè),默認(rèn)為關(guān),檢測(cè)方式為soft,非強(qiáng)硬。端口掃描方式,不推薦UDP,效率和準(zhǔn)確率都比較差。
Service Discovery
嘗試在所有的端口上進(jìn)行服務(wù)檢測(cè)
開啟SSL/TLS檢測(cè),主要用于發(fā)現(xiàn)Openssl漏洞
由于不知道對(duì)方主機(jī)是否修改過端口或者其他原因,選擇所有的端口,默認(rèn)識(shí)別60天內(nèi)到期的證書,枚舉所有Nessus已知的SSL/TLS解密方式,并嘗試連接。
ASSESSMENT(安全評(píng)估)
General
Accuracy 準(zhǔn)確性,不需要修改,Nessus會(huì)將所有懷疑的內(nèi)容寫到報(bào)告中。
防病毒定義寬限期(天)
SMTP,通知郵件管理
Brute Force 暴力破解設(shè)置
使用用戶提供的賬號(hào)進(jìn)行暴力測(cè)試,減少賬號(hào)被封的風(fēng)險(xiǎn)。
針對(duì)Oracle Database,不使用測(cè)試賬號(hào)
Web Applications,針對(duì)web應(yīng)用的掃描,默認(rèn)關(guān)閉,打開
配置爬蟲和瀏覽器代理
Application Test Settings app應(yīng)用測(cè)試,勾選打開
如果被掃描主機(jī)不能上網(wǎng),則使用以下代碼對(duì)站點(diǎn)進(jìn)行測(cè)試。
Windows