首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >工具|NESSUS的高级扫描方法

工具|NESSUS的高级扫描方法

作者头像
漏斗社区
发布2018-03-28 14:57:26
12.5K0
发布2018-03-28 14:57:26
举报
文章被收录于专栏:漏斗社区漏斗社区

开篇之时,斗哥就想问你一句,上周的NESSUS基础扫描任务的创建方法6不6 ?不知各位小伙伴们装进心窝了没?!这周斗哥经过深思熟虑,最终慎重决定将NESSUS的高级用法做个分享。高级用法可以理解成是基础扫描中的配置项不选择已配好的策略,而是使用Custom选项进行自定义配置。本次主要分享NESSUS的高级扫描和登录扫描。

0x01 和基础扫描一样,先建立扫描任务,在点击New Scan 后 选择Advanced Scan进入高级配置。

0x02 在高级配置中会看到除了Credentials(登录扫描)还多了两项Compliance(合规性检测)和Plugins(扫描插件)配置。

0x03 由于其他配置与基础扫描时一致的所以,现在重点介绍下高级扫描的DISCOVERY,ASSESSMENT,Credentials首先是DISCOVERY,这个栏目包含Host Discovery(主机发现),Port Scanning(端口发现),Service Discovery(服务发现)。主机发现中一般要开启Ping功能其他的需要按照需求进行配置,比较全面的扫描建议勾选Ping Methods中UDP选项,会降低效率,和准确性,由于日常资产收集只对服务器进行资产统计,不对网络设备和打印机等进行统计,所以Fragile Devices中的内容不进行设置。

0x04 在Settings / Discovery / Port Scanning中进行资产信息收集时,将Port scan range:设置为1-65535进行全端口的扫描,NESSUS支持进行登录扫描,登录扫描可以使用netstat获取端口信息所以需要将Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed进行勾选。Network Port Scanners中可以配置扫描的方式,默认是SYN半开扫描,勾选Override automatic firewall detection会自动进行防火墙探测,选择Use soft detection(松散的探测方式),提高扫描效率的同时也进行防火墙探测。

0x05 在Settings / discovery / Service Discovery可以设置端口服务探测,SSL/TLS服务探测,勾选Probe all ports to find services,对所有端口上运行的服务进行探测,开启Search for SSL/TLS services对SSL/TLS服务进行探测,并且Search for SSL/TLS on应选择All port,此项主要是为了避免使用了端口映射,导致常规端口与服务对应信息发生改变,所以建议对全端口进行SSL/TLS的探测,其他选项可以根据实际情况进行配置。

0x06 接下来是assessment(安全评估)在Settings / assessment / General中有如下的配置项,通常在日常使用中均不需要配置,下图对这些配置进行简要的说明。

0x07 在Settings / Assessment / Brute Force中有如下的配置项,其中Only use credentials provided by the user是需要勾选的,勾选此项可以避免账号锁定的风险。

0x08 在Settings / assessment / Web Applications,可以对Web应用进行测试,需要对扫描选项进行配置,可以参考如下的配置项,当然也可以根据实际需求进行配置,这个Web 应用扫描还是蛮灵活的。

0x09 在Settings / Assessment / Windows可设置获取SMB域信息,枚举与用户和本地用户,通常使用默认即可。

0x10 在Settings / assessment / Malware中可以配置恶意软件的扫描。

0x11 最后是Credentials(认证)设置登录扫描,登录扫描肯定会比不登录扫描的结果更为准确,下面以Windows为例,在windows 虚拟机上开启3389远程连接服务,在Credentials中选择host-Windows,然后输入用户名,密码以及主机名(或IP),其他选项使用默认即可,然后点击save保存。

0x12 按照如上的设置方式配好策略,并设置好目标地址,点击launch进行扫描。

0x13 扫描结束后从报告中可以看到,登录后扫描结果更加详细,发现的漏洞更多了,这个就是登录扫描与未登录扫描的效果对比,图1是未登录的扫描,图2是登录后的扫描,差异还是很明显的,当然通常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复。

NESSUS的进阶用法小伙伴的Get到了吗?平时不仅在工作中可以使用NESSUS进行资产梳理与漏洞发现,也可以通过分析NESSUS的扫描报告,学习漏洞的利用和修复方式,就像是尝试着站在前辈的肩上思考问题,并从中获取到更多的精华知识。个人觉得其实更好的方式是分析NESSUS的插件源代码,从源代码中学习漏洞的利用方式和验证方法。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-08-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏斗社区 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档