天天看點

使用Nessus進行漏洞掃描的過程

對于一個伺服器運維工作者,掌握和運用一門漏洞掃描的工具也是行走江湖的必備項,Nessus就是漏洞掃描的強力武器。nessus為一款當下比較流行的系統弱點掃描與分析軟體,他的優點是操作簡單(配置幾乎全web化),而且頁面精美、掃描項廣泛;缺點就是目前不支援中文...

<a href="https://s2.51cto.com/oss/201710/23/911625cb24fd8dfb124c848428cf70ee.png" target="_blank"></a>

<a href="https://s2.51cto.com/oss/201710/23/943a93e8bfda6c775471a953f002a208.png" target="_blank"></a>

注冊是很簡單的,填寫名稱和電郵就可以了。不久後就會在電子郵件裡面獲得一個校驗碼。

把下載下傳的那個Nessus-6.11.1-es7.x86_64.rpm包上傳到centos之後,#rpm -ivh Nessus-6.11.1-es7.x86_64.rpm 進行安裝,安裝完成之後,#service nessusd start啟動程序,啟動完畢之後,使用#netstat -lnpt|grep 8834,來檢查一下8834端口是否被監聽,如圖:

<a href="https://s5.51cto.com/oss/201710/23/16abe90483ec0424b9842e380e179f15.png" target="_blank"></a>

<a href="https://s3.51cto.com/oss/201710/23/31411ea100289ec0908293d86ce2e9a4.png" target="_blank"></a>

注冊一個賬号之後,在這個界面裡面選擇home那一條,輸入郵箱裡面獲得的那個注冊碼:

<a href="https://s5.51cto.com/oss/201710/23/e74e94cccb8ee2daf7f7627d5a312f38.png" target="_blank"></a>

整個的配置就完事了,繼而就是nessus自動安裝的過程,大約需要幾分鐘:

<a href="https://s2.51cto.com/oss/201710/23/4c2c9d31a57f1504bd22c44652379b01.png" target="_blank"></a>

整個安裝完畢之後,就會看到nessus的主界面,簡單明了的風格:

<a href="https://s5.51cto.com/oss/201710/23/b59221c362f57cb776c78ab14ff16baa.png" target="_blank"></a>

至此整個nessus的安裝過程結束,然後就是配置掃描政策以及啟動掃描任務。

nessus掃描漏洞的流程很簡單:需要先"制定政策",然後在這個政策的基礎上建立"掃描任務",然後執行任務。首先,我們先建立一個policy,如圖:

<a href="https://s1.51cto.com/oss/201710/23/cde56d2036cabdf6899cdb7fe50c2eae.png" target="_blank"></a>

點選“New Policy”之後,就會出現很多種掃描政策,這裡我們選擇"Advanced Scan"(進階掃描):

我給這個測試的掃描政策,起名叫"chenchenchen",如圖:

<a href="https://s5.51cto.com/oss/201710/23/812bcacde7616929c863efbd94713333.png" target="_blank"></a>

對于上面這個圖,Permissions是權限管理,是否可以準許其他的nessus使用者來使用你這個政策;Discovery裡面有主機發現、端口掃描和服務發現等功能;assessment裡面有對于暴力攻擊的一些設定;Report裡面是報告的一些設定;Advanced裡面是一些逾時、每秒掃描多少項等基礎設定,一般來說這裡預設就好。我們主要來看看那個“plugins”。

Plugins裡面就是具體的政策,裡面有父政策,具體的父政策下面還有子政策,把這些政策制定得體的話,使用者可以更加有針對性的進行掃描。比如我這個政策是針對于centos系統的掃描政策,那麼一些備援的項目大可以完全不要,舉個例子:

<a href="https://s4.51cto.com/oss/201710/23/8528d68af11c10a8451085c10362a672.png" target="_blank"></a>

在上面這個圖裡面,我不需要“amazon linux local security checks”這個“亞馬遜linux本地安全檢查”父政策,那就把它disabled掉,而對于“centos local security checks”這個父政策呢,我又不需要那幾個關于bind的子政策,那我就單獨把那些子政策disabled掉,這樣等等操作,就搭配成為了一個用時不長但是又包含了所有制定的檢查項的政策,然後點選“save”儲存。

儲存完後,我們就發現policy裡多了一條chenchenchen的記錄:

<a href="https://s4.51cto.com/oss/201710/23/772c09618bc3e32b36f8483720aa0be4.png" target="_blank"></a>

既然政策有了,現在我們就來制定一個任務。在主界面裡選擇“My Scans”,點選“New Scans”,這個時候還是有很多個圖示,但是我們選擇後面的“User defined”,如圖:

<a href="https://s4.51cto.com/oss/201710/23/29d542c2b415fd05f61db473e1ca5a4f.png" target="_blank"></a>

這裡我們就看到了我們已經制定好的那個chenchenchen政策,點選這個chenchenchen之後,就要給這個依賴chenchenchen政策的任務起名字以及需要掃描的網絡段,由于我這個測試機的内網ip段是10.132.27.0,于是我就寫了“10.132.27.0/24”,任務名字叫chentest:

<a href="https://s5.51cto.com/oss/201710/23/110294465c3788098ef4837c618c3240.png" target="_blank"></a>

點選save儲存之後,就會看到My Scans裡多了這個chentest的任務,點選三角播放箭頭,那麼這個任務就開始執行了!如圖:

<a href="https://s2.51cto.com/oss/201710/23/87372c51fc07a1b274e4e807ec783a25.png" target="_blank"></a>

從該界面可以看到掃描任務的狀态為Running(正在運作),表示chentest掃描任務添加成功。如果想要停止掃描,可以單擊方塊(停止一下)按鈕。如果暫停掃描任務,單擊暫停按鈕。

掃描完畢之後,我們就會看到一個結果回報,如圖:

<a href="https://s4.51cto.com/oss/201710/23/57264b98c8dee961588aa5f0de04fd4d.png" target="_blank"></a>

具體的顔色代表,在旁邊有描述,例子裡這些藍色的info代表沒有重大漏洞,點選一下藍色,還會出現更加詳細的資訊,包括IP位址、作業系統類型、掃描的起始時間和結束時間:

<a href="https://s4.51cto.com/oss/201710/23/06311f892aba757db7be6ff5848311a5.png" target="_blank"></a>

<a href="https://s3.51cto.com/oss/201710/23/787cc9b7b05605d536556723cfe91bd5.png" target="_blank"></a>

同時,nessus還支援pdf、web、csv等多種方式彙報掃描結果,至此,整個nessus漏洞掃描的全過程就結束了。

最後的最後,如果您覺得本文對您升職加薪有幫助,那麼請不吝贊助之手,刷一下下面的二維碼,贊助本人繼續寫更多的博文!

 本文轉自 蘇幕遮618 51CTO部落格,原文連結:http://blog.51cto.com/chenx1242/1975305

繼續閱讀