Nessus 扫描log4J漏洞
系列文章
Nessus介绍与安装
Nessus Host Discovery
Nessus 高级扫描
Nessus 扫描web服务
Nessus 扫描log4J漏洞
1.扫描环境搭建
1.centos7 安装装宝塔面板
2.面板里下载docker
3.进入centos检查docker是否生效
docker --version
4.安装docker-compose
Docker Compose是一个用来定义和运行复杂应用的Docker工具。一个使用Docker容器的应用,通常由多个容器组成。使用Docker Compose不再需要使用shell脚本来启动容器。
Compose 通过一个配置文件来管理多个Docker容器,在配置文件中,所有的容器通过services来定义,然后使用docker-compose脚本来启动,停止和重启应用,和应用中的服务以及所有依赖服务的容器,非常适合组合使用多个容器进行开发的场景。
参考:https://docs.docker.com/compose/install/
4.1 下载 docker-compose
curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
4.2 查看docker-compose
ls /usr/local/bin/
4.3 给docker-compose目录增加可执行权限
chmod +x /usr/local/bin/docker-compose
ls /usr/local/bin/
4.4 查看版本
docker-compose -version
5.安装vulhub
5.1 创建zsoft文件夹
cd /www/wwwroot/
ls
mkdir softs
ls
cd softs
5.2 下载 vulhub,并查看
git clone https://github.com/vulhub/vulhub.git
ls
cd vulhub
ls
6.部署log4J靶场
6.1 进入log4j/CVE-2021-44228
cd log4j/CVE-2021-44228
ls
6.2 编译环境
docker-compose build
6.3 运行环境
docker-compose up -d
6.4 查看端口
docker-compose ps
docker ps
6.5 查看ip
ip a
6.6 宝塔面板放行端口
6.7 访问靶场地址
http://192.168.110.198:8983
2.扫描log4J漏洞
1.log4Jshell扫描
1.访问nessus扫描网站
https://192.168.110.230:8834/#/
2.登录后,点击【新增扫描】
3.选择【Log4Shell】
4.输入Name【log4jshell】,目标【192.168.110.198】
5.点击【发现】
6.选择扫描类型【彻底】
7.点击【评估】
8.选择扫描类型【默认】
9.点击【证书】,点击【ssh】
10.选择身份验证方法【密码】
11.输入被扫描服务器的用户名【root】,密码【root】
12.点击【插件】
13.点击【保存】
14.执行【log4shell】扫描
15.查看log4J的扫描结果
2.nesuss扫描Log4Shell 漏洞生态系统
1.访问nessus扫描网站
https://192.168.110.230:8834/#/
2.点击新建扫描
3.选择【Log4Shell 漏洞生态系统】
4.输入Name【log4jshell 生态】,目标【192.168.110.198】
5.点击【发现】
6.选择扫描类型【彻底】
7.点击【评估】
8.选择扫描类型【默认】
9.点击【证书】,点击【ssh】
10.点击【插件】
11.点击【保存】
12.执行【log4shell 生态】扫描
13.查看log4J 生态的扫描结果