【THM】Nessus(Nessus漏洞扫描器介绍)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/rpnessusredux

本文相关内容:学习如何设置和使用Nessus,它是一个流行的漏洞扫描应用程序。

image

简介

注意:在本文中所介绍的是免费版本的Nessus应用程序。

Nessus 是一款 C/S 架构的漏洞扫描系统,作为一款漏洞扫描软件,不仅功能全面,而且还可以实时更新漏洞库,据统计有超过 75,000 个机构在使用它。

Nessus 使用类似于 Nmap 的技术来查找和报告漏洞,然后将这些漏洞呈现在一个GUI 中供我们查看,Nessus 与其他扫描软件不同,因为它在扫描时不做假设,例如,假设 Web 应用程序在端口 80 上运行。

Nessus有付费版和免费版,免费版的功能相对于付费版受到一定限制。

image

Nessus安装

官方安装指南:https://docs.tenable.com/nessus/Content/GettingStarted.htm

在Kali虚拟机上安装Nessus

步骤一:

访问网址 https://www.tenable.com/products/nessus/nessus-essentials
注册一个账户(输入用户名称+电子邮箱即可),获取激活码

image

image

步骤二:

下载对应版本的Nessus(这里选择Linux-Debian-amd64平台,此平台对于比较新的Kali版本都适用),保存到/Downloads/文件夹(或者其他文件夹)
image

步骤三:

在终端中,我们将导航到包含刚才所下载文件的文件夹并运行以下命令:

#sudo dpkg -i package_file.deb
sudo dpkg -i Nessus-10.3.0-debian9_amd64.deb    #请记住用你下载的文件的名称替换 package_file.deb

image

记录信息备用:

  • You can start Nessus Scanner by typing /bin/systemctl start nessusd.service
  • Then go to https://hekeats:8834/ to configure your scanner

步骤四:

现在我们将用以下命令启动 Nessus 服务:

sudo /bin/systemctl start nessusd.service

步骤五:

打开网站访问本地8834端口:

#在浏览器url中输入
https://localhost:8834/   #也可以使用自己的kali账户名:https://hekeats:8834/

你可能会收到安全风险警报提示,单击“高级...”-> 接受风险并继续:

image

步骤六:

接下来,我们将设置扫描器,选择Nessus Essentials选项:

image

接下来选择skip,因为我们之前已经注册了账户,并在自己的邮箱里面收到了激活码:

image

填入之前在邮箱中收到的激活码即可:

image

创建Nessus使用时进行登陆的账户和密码:

image

步骤八:

Nessus 现在将安装运行所需的插件(如果进度条看起来没有移动,这意味着VM上没有足够的空间来安装)。

image

步骤九:

使用之前设置的账户密码--登陆即可。

image

Nessus导航和扫描

点击右上角的"New Scan"按钮,进入到Nessus的导航和扫描界面:

image

策略页面--允许你创建自定义模板来定义扫描过程中执行的操作。一旦创建好了自定义模版,你就可以从扫描(scan)模板列表中选择它们。从该页面,你可以查看、创建、导入、下载、编辑和删除策略。

image

插件规则页面--插件规则允许你隐藏或更改任何给定插件的严重性,此外,规则可以限制在特定的主机或特定的时间范围内。你可以从这个页面查看创建、编辑和删除规则。

image

使用NewScan页面的Host Discovery功能,可以让我们简单地看到哪些主机是存活的。

image

NewScan页面的 Basic Network Scan是最有用的扫描类型之一,被认为“适用于任何主机”:

image

NewScan页面的 Credentialed Patch Audit扫描允许你“向主机验证并枚举缺失的更新”

image

NewScan页面的Web Application Tests扫描--专门用来扫描 Web 应用程序

image

答题卡

image

运行网络扫描!

启用靶机并通过Openvpn将kali连接到TryHackMe的靶场内网环境。

本小节将使用Basic Network Scan扫描,开始扫描前先进行选项设置。

在以下界面设置本次扫描的名称和扫描的目标(New Scan button > Basic Network Scan > Settings > BASIC >General):

image

可以设置Schedule选项来设定扫描运行的时间(也可以不设置),选择New Scan button > Basic Network Scan > Settings > BASIC > Schedule:

image

在DISCOVERY里面的扫描类型(Scan Type)中可以选择要扫描的端口,可以设置为全端口扫描、通用端口扫描、自定义端口扫描。

image

ADVANCED选项下设置扫描类型为Scan low bandwidth links,使用较低的带宽连接进行扫描:

image

设置完成之后,保存配置并开始扫描:

image

等待扫描完成(可能需要1-5分钟),查看扫描结果即可。

查看开放的端口详细信息:

image

image

查看Apache HTTP Server 版本:

image

image

答题卡

image

运行 Web 应用程序扫描!

现在进行web应用程序扫描,运行此扫描将需要一些时间来完成,请耐心等待!!

选择New Scan button > Web Application Tests ,在目标文本字段中输入目标机的ip地址,保存设置并启动扫描,最后等待结果即可

image

查看扫描结果并回答问题

识别"HTTP 服务器类型和版本"的插件的ID 是什么?

image

扫描器发现了哪个身份验证页面以明文形式传输凭据?

单击行项目"Web 服务器(多个问题)"

image

然后单击行项目"Web 服务器传输明文凭据"

image

在输出部分下,你将看到传输明文凭据的页面。

image

配置备份的文件扩展名是什么?

单击“Backup Files Disclosure”漏洞行项。

image

备份文件的扩展名可以在漏洞详细信息的“输出”部分找到:

image

哪个目录包含示例文档?(在 php 目录中)

image

image

此web应用程序容易受到与 X-Frame-Options 相关联的哪些漏洞的影响?

image

答题卡

image

posted @ 2022-10-14 23:36  Hekeatsll  阅读(1707)  评论(0编辑  收藏  举报