Windows中Nessu的介绍
Windows中Nessu的介绍
Nessus 8.9
一.Nessus简介
1.什么是Nessus?
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。
2.软件特色
* 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。
* 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。
* 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。
* 可自行定义插件(Plug-in)
* NASL(Nessus Attack Scripting Language) 是由 Tenable 所开发出的语言,用来写入Nessus的安全测试选项。
* 完整支持SSL (Secure Socket Layer)。
* 自从1998年开发至今已谕二十年, 故为一架构成熟的软件。
二.NessusWindows平台的安装及激活过程。
1. 官方主页
官方下载地址
https://www.tenable.com/downloads/nessus?loginAttempted=true
2.Nessus主要适用平台
Windows系统、MAC OS X系统、Linux系统
3.Nessus下载
为了降低学习成本,我们选择Windows平台。
不同的操作系统,可以根据提示选择不同的安装包。
安装方法请参照各自平台的软件安装。
4.安装及激活
安装完成后通过浏览器打开:
https://localhost:8834
获取激活码:
选择免费版本:
按照要求填写:
邮箱查看激活码:
邮箱内会收到激活码,有效时间一个小时。
使用激活码登陆,并自定义管理员用户名
下载插件:
提示超时:
使用命令手动更新
PS D:Program FilesTenableNessus> .nessuscli.exe update
更新完后,重新启动服务:
再次打开登陆页面:
即可进入页面:
三.Nessus使用介绍
1、 Nessus系统设置界面介绍
Scans:扫描菜单
Settings:系统设置
2、 系统设置-setting-about
About:
Overview:
本机的基本信息,版本,更新时间等。
License Utilization
证书的许可证,免费版本允许扫描16个IP,里面包含了已经使用的,而且证书的有效期是90天。
software update
软件更新的周期,也可选择软件更新的服务器
设置当前管理员账户的密码
3、系统设置- setting-Advanced Settings
User interface
修改软件的一些基本属性,如API接口,字体,新闻,登陆提示,使用用户,服务器端口,使用混合漏洞组及漏洞组。
Scanning 扫描设置:
扫描的细节管理,时间管理,扫描的端口管理等。
Logging 日志管理
系统日志信息和扫描日志的记录及格式管理。
Performance性能管理
进程数量,同时扫描的主机数量,全局TCP最大连接等
Security 安全管理
证书管理,SSL连接管理。
4、 系统设置-setting- Proxy
系统代理服务器设置
5、 系统设置-setting-SMTP
邮件服务器设置,用来发送扫描结果等通知。
6、 系统设置-setting-Custom CA
证书,用来更新脚本插件时使用。特别是命令行更新。
7、 系统设置-setting-Password
设置密码复杂性,连接超时时间,最大密码尝试次数,最小密码长度,以及登陆提示。
8、 系统设置-setting-Health
Overview:查看系统内存,cpu,硬盘等资源信息。
Network:查看带宽使用,扫描记录,DNS查询次数及DNS查询延迟等信息。
Alerts:报警信息。
9、 系统设置-setting-Notifications
系统提示信息
10. 系统设置-setting-My Account
账户信息管理,密码修改,邮件。
API Keys
软件调用接口及认证管理。
四.Nessus扫描设置
1、Nessus扫描菜单介绍
2、 My Scans
记录了当前用户的扫描信息,可以创建文件夹
3、 All Scan
记录了当前服务器下所有用户的扫描记录。
4、 Trash
删除的扫描记录
5、 Policy
Policy中可以修改每个扫描策略的属性
6、 Plugin Rules
插件规则:允许你修改默认插件的等级
7、 Scanners
显示网络当中现在有多少扫描器,免费版默认为当前当前主机一个。
五.使用Nessus武器库
1.Host Discovery
主机发现,主要用来探测上网络存活的主机及开放的端口,操作系统信息等
2.Basic Network Scan
主要针对网络上的设备进行端口扫描,适用于任何网络主机。
3.Advanced Scan
可以扫描端口,主机,服务,Web应用
4.Advanced Dynamic Scan
高级动态扫描:同上,也可自定义扫描插件,减少扫描时间。
5.Malware Scan
恶意软件扫描:主要针对主机。
6.Web Application Test
Web应用程序测试:用来测试一些已经发布或者未知的漏洞。
7.Credentialed Patch Audit
认证补丁审计:对宿主进行身份验证并枚举缺少的更新
8. Badlock detection
Badlock是于2016年4月12日披露的安全漏洞,其影响Windows和Samba服务器所支持的安全帐户管理器(SAM)和本地安全认证(域策略)(LSAD)远程协议。
9.Bash Shellshock Detection
Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许***者在易受***的Bash版本上执行任意代码。这可使***者在未授权的情况下访问计算机系统。
10. DROWN Detection
OpenSSL 是一个强大的安全套接字层密码库,其囊括了目前主流的密码算法,常用的密钥,证书封装管理功能以及SSL协议,并提供了丰富的应用程序可供开发人员测试或其它目的使用。由于OpenSSL的普及,导致这一开源的安全工具成为了DROWN***的主要***目标。DROWN允许***者破坏这个加密体系,读取或偷取敏感通信,包括密码,信用卡帐号,商业机密,金融数据等。CVE漏洞编号:CVE-2016-0800和CVE-2016-0703。
11.Intel AMT Security Bypass
Intel AMT,全称INTEL Active Management Technology(英特尔主动管理技术),实质上是一种集成在芯片组中的嵌入式系统,独立于特定操作系统。该技术允许管理者远程管理和修复联网的计算机系统,且实施过程对服务对象完全透明。
该漏洞存在于Intel AMT主动管理技术,导致即使采用诸如BIOS密码,BitLocker,TPM Pin或传统防病毒软件等安全措施,该漏洞依然可被利用。综合利用漏洞,***者可借助Intel管理引擎BIOS扩展(MEBx)默认密码“admin”功能进行登录,获取系统完全控制权限,窃取数据、还可在设备上部署恶意软件。区别于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理访问设备。
12.Shadow Brokers Scan
13.Spectre and Meltdown
Spectre and Meltdown安全漏洞还在影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得***能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。
14.WannaCry Ransomware
2017年5月12日,互联网上出现针对Windows操作系统的勒索软件“WannaCry ransomware”***,勒索软件利用了微软于3月14日披露的多个Windows SMB服务漏洞(CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148),对应微软漏洞公告:MS17-010。’’
六.使用Nessus进行扫描
一般我们要扫描一个主机或者网站的话,点击My Scans,然后New Scan新建一个扫描即可。扫描模板的话,如果我们要扫描的是一个网站,我们选择Web Application Tests;如果是要扫描一个主机的话,我们选择Advanced Scan,如果要对网络中的主机进行发现和扫描,我们选择Host Discovery
1. 创建一个新的主机发现的扫描
选择Host Discovery
名字最好为英文,描述可以不写,目标要写明确,可以是网段,如192.168.23.0/24,一个地址,如192.168.23.6,及一个主机域名,如www.baidu.com,完成后保存。
回到My Scans界面,选中要进行的扫描,点击开始
扫描结束后,点击任务
会发现当前网段存在的主机,及开放的端口。
右上角Report部分可以选择生成报告,及报告的种类。
扫描完成的话,这里会有扫描的结构,漏洞分为5种程度,最高级别Critical最低级别info。
因为我们扫描的是主机发现,并没有对漏洞进行要求,所以没有漏洞被发现。
2. 创建一个自定义的网络发现扫描
在创建扫描时,先填写基本信息
在Discovery中,Scan Type下拉框中选择 OS Identification,操作系统识别。
保存,并运行。
任务结束后,点击任务
可以看到操作系统类型,开放的端口等,同样可以生成详细报告。
同样,因为没有针对漏洞扫描,所以报告中没有漏洞,点击Show Details,可以查看详细信息。
详细信息中展示了本次扫描中所用到的插件。
3. 创建一个Basic Network Scan
创建扫描,选择Basic Network Scan
填写名称和目标
在Discovery菜单中,找到Scan Type
发现只有端口扫描,但并不是说明Basic Network Scan是不支持操作系统探测的,保存并开始扫描,此扫描时间比较长。
可以看出是扫描出系统漏洞的。生成报告查看。
点击Show Details可以查看详细内容。
4. 创建一个基础高级扫描
创建一个扫描,选择Advanced Scan
填写名称和靶机地址
本次实验中靶机使用的是:OWAPS Broken Web Apps VM1.2
Save后,开始扫描,扫描完成后,点击任务。
可以看到漏洞已经被扫描出来,我们生成报告。在报告中,点击Show Detail查看详情。
在报告中,会详细的显示漏洞的名称, 以及扫描出来的插件,点击插件,还可以看到漏洞的详情。
5. 创建一个高级扫描(登陆和不登陆)
新建一个扫描,选择Advanced Scan。
填写基本信息后,我们选择Discovery
Discovery中的Host Discovery
通过ping的方式检查对方主机
如果Nessus主机,也处在被扫描的网络当中,Nessus主机也将被扫描。
使用快速网络发现,一般不推荐,因为扫描结果可能回收代理服务器和负载均衡影响,导致检查的结果不准确
Ping的方法,比较准确的方法是ARP,TCP,ICMP,UDP不推荐
网络设备扫描,一般不扫描打印机,Novell网络的设备和专属的操作设备。
远程唤醒,有些设备打开了网络唤醒功能,扫描前,需唤醒网络设备,并指定唤醒等待时间。
Port Scanning
将未扫描的端口视为关闭,一般不推荐,端口的扫描范围,默认值为default,修改为全端口1-65535
本地端口枚举,Local port是指本地端口,意味着Nessus是可以支持登陆扫描的,登陆后会用netstat 和SNMP的方式来尝试获取端口信息,如果这两种不可用或者设备不可登陆,才会使用网络端口扫描的方式。
网络端口扫描,使用SYN半连接的方式,开启防火墙信息检测,默认为关,检测方式为soft,非强硬。端口扫描方式,不推荐UDP,效率和准确率都比较差。
Service Discovery
尝试在所有的端口上进行服务检测
开启SSL/TLS检测,主要用于发现Openssl漏洞
由于不知道对方主机是否修改过端口或者其他原因,选择所有的端口,默认识别60天内到期的证书,枚举所有Nessus已知的SSL/TLS解密方式,并尝试连接。
ASSESSMENT(安全评估)
General
Accuracy 准确性,不需要修改,Nessus会将所有怀疑的内容写到报告中。
防病毒定义宽限期(天)
SMTP,通知邮件管理
Brute Force 暴力破解设置
使用用户提供的账号进行暴力测试,减少账号被封的风险。
针对Oracle Database,不使用测试账号
Web Applications,针对web应用的扫描,默认关闭,打开
配置爬虫和浏览器代理
Application Test Settings app应用测试,勾选打开
如果被扫描主机不能上网,则使用以下代码对站点进行测试。
Windows
[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。
[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[