Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
370f9b2a
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
370f9b2a
编写于
10月 02, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
5.3
上级
6aaa5c98
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
112 addition
and
1 deletion
+112
-1
ch5.md
ch5.md
+112
-1
未找到文件。
ch5.md
浏览文件 @
370f9b2a
...
...
@@ -111,7 +111,7 @@ Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包
## 5.2 Nessus - 发现本地漏洞
现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也
会将
需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。
现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。
### 准备
...
...
@@ -198,3 +198,114 @@ Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包
+
漏洞会详细列出。
3.
点击
`Reports`
主菜单中的
` Download Report `
。
## 5.3 Nessus - 发现网络漏洞
Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。这个密集中,我们会配置 Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。
### 准备
为了完成这个秘籍,你需要被测试的虚拟机。
+
Windows XP
+
Windows 7
+
Metasploitable 2.0
+
网络防火墙或路由
+
任何其它 Linux 版本
### 操作步骤
让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:
1.
在
<https://127.0.0.1:8834>
登录 Nessus。
2.
访问
` Policies`
。
3.
点击
`Add Policy`
。
![](img/5-3-1.jpg)
4.
在
`General`
标签页,进行如下操作:
1. 在` Settings Type`中选择` Basic`。
2. 为你的扫描输入一个名称。我们选择了`Internal Network Scan`,但你可以选择想要的其它名称。
3. 有两个可见性的选择:‘
+ `Shared`:其它用户可以利用这次扫描。
+ `Private`:这次扫描只能被你使用。
4. 其它项目保留默认。
5. 点击`Update`。
5.
在
`Plugins`
标签页中,点击
` Disable All `
并选择下列特定的漏洞:
+
`CISCO`
+
`DNS`
+
`Default Unix Accounts`
+
`FTP`
+
`Firewalls`
+
`Gain a shell remotely`
+
`General`
+
`Netware`
+
`Peer-To-Peer File Sharing`
+
`Policy Compliance`
+
`Port Scanners`
+
`SCADA`
+
`SMTP Problems`
+
`SNMP`
+
`Service Detection`
+
`Settings`
!
[](
img/5-3-2.jpg
)
6.
点击
`Update`
来保存新的策略。
7.
在主菜单中,点击
`Scan Queue`
菜单选项。
8.
点击
`New Scan`
按钮并进行如下操作:
1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。
2. 输入扫描类型:
+ `Run Now`:默认开启,这个选项会立即运行扫描。
+ `Scehduled`:允许你选择日期和时间来运行扫描。
+ `Template`:将扫描设置为模板。
3. 选择扫描策略。这里,我们选择之前创建的`Internal Network Scan`策略。
4. 选择你的目标,包含下列要点:
+ 目标必须每行输入一个。
+ 你也可以在每行输入目标的范围。
5. 你也可以上传目标文件(如果有的话)或选择` Add Target IP Address`。
9.
点击
`Run Scan`
:
![](img/5-3-3.jpg)
0.
你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
![](img/5-3-4.jpg)
1.
一旦完成了,你会收到一份报告,它在
`Results`
标签页中。
2.
双击报告来分析下列要点(在
`Results`
标签页中):
+
每个发现了漏洞的目标会被列出。
+
双击 IP 地址来观察端口,和每个端口的问题。
+
点击列下方的数字,来获得所发现的特定问题/漏洞的列表。
+
漏洞会详细列出。
3.
点击
`Reports`
主菜单中的
` Download Report `
。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录