Nessus常用扫描分享

2024-09-20 63 0

传统漏扫要靠工具,讲究化劲,在这里,给大家演示一下Nessus综合用法。

PS:Nessus是英文版的,不过浏览器支持翻译的话,可以右键一键翻译(如chrome、Edge等浏览器),到处的英文版报告,github上也有工具可以翻译成中文,挺不错的。https://github.com/Bypass007/Nessus_to_report不过两年没更新了。

下文中的图片如果觉得看不清,可以在对应的图片上右键,在新标签页中打开,获得类似这种路径:

https://image.3001.net/images/20200820/1597907220.png!small,然后把!small去掉,直接访问https://image.3001.net/images/20200820/1597907220.png路径即可

1. 对windows、linux等主机,进行漏扫,包括登录扫描

1.1 在My Scans或All Scans中点击[New Scan]按钮进入扫描模板选择界面

Nessus常用扫描分享插图

1.2 一般就选Advanced Scan,自己进行针对性的手动设置

Nessus常用扫描分享插图1

1.3 设置扫描目标,并开始扫描

Nessus常用扫描分享插图2

1.4 开始扫描

手动开始扫描

Nessus常用扫描分享插图3

正在扫描

Nessus常用扫描分享插图4

扫描完毕

Nessus常用扫描分享插图5

1.5 点击查看漏扫结果

Nessus常用扫描分享插图6

Nessus常用扫描分享插图7

Nessus常用扫描分享插图8

漏洞列表如下

Nessus常用扫描分享插图9

Nessus常用扫描分享插图10

Nessus常用扫描分享插图11

点指定条目,可以进入详情

Nessus常用扫描分享插图12

PS:上图是以扫winserver为例,linux等扫描同理。

2.以登录状态扫描,这里以linux为例,windows同理

2.1 首先,重复步骤1中的1.1-1.3步骤,进入如下界面:

Nessus常用扫描分享插图13

2.2 点击[Credentials]菜单,输入登录信息,如果是linux选ssh,如果是windows,点windows,这里以linux举例,如下:

Nessus常用扫描分享插图14

2.3 比较未登录扫描和登录扫描的差异,登录扫描扫到的东西更多,这是肯定的,如下:

Nessus常用扫描分享插图15

Nessus常用扫描分享插图16

3. 弱口令扫描

爆破这里就不演示了,其实弱口令、爆破这些,应该用专门的工具来做,这不是nessus的重点

3.1 重复步骤1中的1.1-1.3步骤,进入下图:

Nessus常用扫描分享插图17

3.2 点击Assessment中的general中,勾选图中所示项

Nessus常用扫描分享插图18

3.3 点击Assessment中的Brute Force选项,取消勾选图中所示项

Nessus常用扫描分享插图19

3.4 点击Advanced,在General Setting中取消勾选 Enable safe checks项

要尝试弱口令了,就不用安全检查了,因为尝试弱口令过程中,可能触发目标服务的防御规则,尝试错误登录几次之后,锁定某个账户。

Nessus常用扫描分享插图20

3.5 非安全模式+弱口令扫描出的结果

Nessus常用扫描分享插图21

验证尝试登录成功

Nessus常用扫描分享插图22

4.合规性扫描,或者说安全基线扫描

扫一扫哪些基本的安全配置不到位

4.1 新建扫描任务时,选择图中所示项

Nessus常用扫描分享插图23

4.2 指定目标主机

Nessus常用扫描分享插图24

4.3 选择要检查的目标的系统

Nessus常用扫描分享插图25

4.4 这里随便选个ubuntu版本

Nessus常用扫描分享插图26

4.5 设置登录信息

Nessus常用扫描分享插图27

4.6 执行之后看结果

Nessus常用扫描分享插图28

Nessus常用扫描分享插图29

翻译一下

Nessus常用扫描分享插图30

5.补充一点

5.1 以上的配置,可以设置到同一次扫描中,上面只是分开演示而已

平时使用的时候,可以随意组合设置,别扫蓝屏、重启就行。

5.2 四个选项卡点着设置就行

Nessus常用扫描分享插图31

其中,Plugins选项卡中,可以指定启用或禁用哪些插件去扫描,不过Nessus会自动判断目标类型从而选合适的插件去扫描,如果非要手动禁用某些插件,可以如图中所示:

Nessus常用扫描分享插图32

Nessus常用扫描分享插图33

5.3 其余的操作就更简单了,网上到处都是,这里就不赘述了。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论