工具|NESSUS的高级扫描方法

开篇之时,斗哥就想问你一句,上周的NESSUS基础扫描任务的创建方法6不6 ?不知各位小伙伴们装进心窝了没?!这周斗哥经过深思熟虑,最终慎重决定将NESSUS的高级用法做个分享。高级用法可以理解成是基础扫描中的配置项不选择已配好的策略,而是使用Custom选项进行自定义配置。本次主要分享NESSUS的高级扫描和登录扫描。

0x01 和基础扫描一样,先建立扫描任务,在点击New Scan 后 选择Advanced Scan进入高级配置。

0x02 在高级配置中会看到除了Credentials(登录扫描)还多了两项Compliance(合规性检测)和Plugins(扫描插件)配置。

0x03 由于其他配置与基础扫描时一致的所以,现在重点介绍下高级扫描的DISCOVERY,ASSESSMENT,Credentials首先是DISCOVERY,这个栏目包含Host Discovery(主机发现),Port Scanning(端口发现),Service Discovery(服务发现)。主机发现中一般要开启Ping功能其他的需要按照需求进行配置,比较全面的扫描建议勾选Ping Methods中UDP选项,会降低效率,和准确性,由于日常资产收集只对服务器进行资产统计,不对网络设备和打印机等进行统计,所以Fragile Devices中的内容不进行设置。

0x04 在Settings / Discovery / Port Scanning中进行资产信息收集时,将Port scan range:设置为1-65535进行全端口的扫描,NESSUS支持进行登录扫描,登录扫描可以使用netstat获取端口信息所以需要将Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed进行勾选。Network Port Scanners中可以配置扫描的方式,默认是SYN半开扫描,勾选Override automatic firewall detection会自动进行防火墙探测,选择Use soft detection(松散的探测方式),提高扫描效率的同时也进行防火墙探测。

0x05 在Settings / discovery / Service Discovery可以设置端口服务探测,SSL/TLS服务探测,勾选Probe all ports to find services,对所有端口上运行的服务进行探测,开启Search for SSL/TLS services对SSL/TLS服务进行探测,并且Search for SSL/TLS on应选择All port,此项主要是为了避免使用了端口映射,导致常规端口与服务对应信息发生改变,所以建议对全端口进行SSL/TLS的探测,其他选项可以根据实际情况进行配置。

0x06 接下来是assessment(安全评估)在Settings / assessment / General中有如下的配置项,通常在日常使用中均不需要配置,下图对这些配置进行简要的说明。

0x07 在Settings / Assessment / Brute Force中有如下的配置项,其中Only use credentials provided by the user是需要勾选的,勾选此项可以避免账号锁定的风险。

0x08 在Settings / assessment / Web Applications,可以对Web应用进行测试,需要对扫描选项进行配置,可以参考如下的配置项,当然也可以根据实际需求进行配置,这个Web 应用扫描还是蛮灵活的。

0x09 在Settings / Assessment / Windows可设置获取SMB域信息,枚举与用户和本地用户,通常使用默认即可。

0x10 在Settings / assessment / Malware中可以配置恶意软件的扫描。

0x11 最后是Credentials(认证)设置登录扫描,登录扫描肯定会比不登录扫描的结果更为准确,下面以Windows为例,在windows 虚拟机上开启3389远程连接服务,在Credentials中选择host-Windows,然后输入用户名,密码以及主机名(或IP),其他选项使用默认即可,然后点击save保存。

0x12 按照如上的设置方式配好策略,并设置好目标地址,点击launch进行扫描。

0x13 扫描结束后从报告中可以看到,登录后扫描结果更加详细,发现的漏洞更多了,这个就是登录扫描与未登录扫描的效果对比,图1是未登录的扫描,图2是登录后的扫描,差异还是很明显的,当然通常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复。

NESSUS的进阶用法小伙伴的Get到了吗?平时不仅在工作中可以使用NESSUS进行资产梳理与漏洞发现,也可以通过分析NESSUS的扫描报告,学习漏洞的利用和修复方式,就像是尝试着站在前辈的肩上思考问题,并从中获取到更多的精华知识。个人觉得其实更好的方式是分析NESSUS的插件源代码,从源代码中学习漏洞的利用方式和验证方法。

原文发布于微信公众号 - 漏斗社区(newdooneSec)

原文发表时间:2017-08-11

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏desperate633

TCP/IP之网络层服务网络层服务虚电路网络数据报网络数据报网络与虚电路网络的对比

网络层提供的服务是,主机与主机的数据传输。发送主机向接收主机发送数据段( segment)。首先,发送主机将来自传输层的数据段封装到数据报中,然后传输给接收主机...

9310
来自专栏知识分享

轻松使用ESP8266

自己做了一个轻松配置8266的板子,配合上位机很方便的就配置好8266的各种模式,上电自动运行上次配置的模式 而且多加了四路模拟量采集,5路IO口输出,,其中前...

50550
来自专栏DT乱“码”

转 LVS 负载均衡

33820
来自专栏IT笔记

SVN自动化部署全流程之架构之美

公司一直没有一个完善的部署流程,基本都是通过上线打包以后SSH手动拖拽部署项目。 当然网上也有现成的持续集成工具,比如jenkins。Jenkins是一个开源软...

41870
来自专栏安富莱嵌入式技术分享

【RL-TCPnet网络教程】第22章 RL-TCPnet之网络协议IP

本章节为大家讲解IP(Internet Protocol,网络协议),通过前面章节对TCP和UDP的学习,需要大家对IP也有个基础的认识。

12760
来自专栏FreeBuf

【漏洞预警】Linux内核ipv4/udp.c 远程任意代码执行(CVE-2016-10229)

? 漏洞描述 Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。Linux kernel 4.5之前的版本中的udp.c文件...

21060
来自专栏SDNLAB

OpenFlow的伴侣协议:OF-CONFIG

1 简介 在OpenFlow协议的规范中,控制器需要和配置好的交换机进行通信。而交换机在正常工作之前需要对其特性以及资源进行配置,才能正常工作。而这些配置超出了...

38050
来自专栏耕耘实录

Linux运维工程师成长路线及应实现的目标

作为一名运维工程师,需要学习的东西非常多,在学习的过程中也没有任何捷径可言,必须一步一个脚印地学习、积累才能把个人技能提升到相应的高度。根据目前流行的发行版及国...

13020
来自专栏JetpropelledSnake

Linux学习笔记之Linux计划任务Crontab

cron 是 UNIX, SOLARIS,LINUX 下的一个十分有用的工具。通过 cron 脚本能使计划任务定期地在系统后台自动运行。

20420
来自专栏高性能服务器开发

3 游戏后端开发需要掌握的知识

15020

扫码关注云+社区

领取腾讯云代金券