[关闭]
@sysyz 2017-06-08T02:49:03.000000Z 字数 2327 阅读 3305

nessus使用操作经验(二)

扫描工具 使用操作


前言

续上篇分享nessus更新插件方法后,这篇开始分享nessus的使用操作。

nessus 6.10版的漏扫模式分有个性化扫描和策略扫描,个性扫描可以直接添加IP、配置策略,进行漏扫;策略扫描类似于默认扫描,方便程序直接调用的扫描策略,下面就先从个性化扫描开始讲解,主要讲Advanced scan(高级扫描)如何进行配置,开展扫描工作。其他扫描方式可以举一反三。

个性化扫描说明操作:

1. 选择Scans>New Scan,这时可以看到所有的扫描模板(All Templates)。Scanner模板是程序带有的扫描模板,User模板我们自己配置的策略模板。
2. 选择Advanced Scan,有Settings、Credentials、Compliance、Plugins子项,在Settings设置基本配置,Credentials添加目标权限,Compli添加目标服务配置文件,Plugins插件激活与关闭设置。
3. Settings中BASIC有三个子项:General、Schedule、Notification。在General配置基本信息,包括项目命名,描述,归档,目标地址(家庭版一次项目只支持16个IP)。Schedule是定时扫描设置。Notification是扫描结束后邮件通知设置。添加项目名,扫描IP地址。
4. Discovery有三个子项:Host Discovery、Port Scanning、Service Discovery。这里保存默认设置即可。
5. ASSESSMENT有五子项:General、Brute Force、Web Applications、Windows、Malware。在这里可以设置Web、Windows、恶意软件扫描,还可以在Brute Force设置暴力破解。看需求添加扫描类型。
6. REPORT报告设置,保存默认设置即可。
7. ADVANCED高级选项设置,配置同时扫描的主机数和主机扫描线程数,保存默认设置即可。
8. 最后单击save保存,在主界面单击扫描键(Launch )执行。

策略扫描操作:

1. 选择Policies>New Policy
2. 选择高级扫描Advanced Scan
3. 同个性化扫描配置步骤一致,即事先配置好了策略
4. 可以在New Scan里找到配置好的策略,添加项目名、描述、归档类、目标IP地址,单击Save保存,在主界面单击扫描键(Launch )执行。

结合MSF进行漏扫并验证攻击

1. 启动nessus,终端输入:
  1. >/etc/init.d/nesssusd start
2. 开启postgresql、metasploit服务,查看数据库连接情况:
  1. >service postgresql start
  1. >msfconsole
  1. >db_status

[*]postgresql connected to msf

数据库连接成功

3. MSF上加载nessus:
  1. >load nessus

[] Nessus Bridge for Metasploit
[
] Type nessus_help for a command listing
[*] Successfully loaded plugin: Nessus

加载nessus成功

4. nessus帮助命令:
  1. >nessus_help
5. MSF连接上nessus的数据库:
  1. nessus_connect <用户名>:<密码>@localhost:8834 ok

[] Connecting to https://localhost:8834/ as root
[
] User root authenticated successfully.

nessus在MSF上登录成功,这里需要nessus登录账号和密码

6. 查看nessus设置好的策略,获取policy UUID:
  1. >nessus_policy_list

Policy ID、Name、Policy UUID分别对应的是策略ID,策略名,策略代码

7. 创建扫描任务:

生成Scan ID(任务ID):

  1. nessus_scan_new <策略代码> <任务名> <描述> <目标IP>

IP地址之间可以用“,”隔开,也可以扫网段,例如:192.168.1.0/24

8. 执行扫描任务:

获取任务ID,查看任务状态:

  1. >nessus_scan_list

执行扫描:

  1. >nessus_scan_launch <任务ID>
9. 报告结果:

获取主机高中低风险分布情况,命令如下:

  1. >nessus_report_hosts <任务ID>

获取主机详细的漏洞风险情况,命令如下:

  1. >nessus_report_vulns <任务ID>
10. 导入postgresql数据库:
  1. >nessus_db_import <任务ID>

[] Exporting scan ID 47 is Nessus format...
[+] The export file ID for scan ID 47 is 312342081
[
] Checking export status...
[] Export status: loading
[
] Export status: ready
[] The status of scan ID 47 export is ready
[
] Importing scan results to the database...
[*] Importing data of 192.168.101.94
[+] Done

导入数据库成功。

用hosts命令查看Postgresql数据库中的IP地址,命令如下:

  1. >hosts

nessus还可以直接扫postgresql数据库中存有的IP地址,命令如下:

  1. >nessus_db_scan <策略代码> <任务名> <任务描述>

其实跟第七步一样。

感兴趣的朋友可以继续深入了解nessus。

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注