提交 6aaa5c98 编写于 作者: W wizardforcel

5.2

上级 17bccaa2
......@@ -8,11 +8,11 @@
## 简介
扫描和识别靶机的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。
扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。
漏洞识别需要你做一些作业。你会了解到靶机上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。
漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。
Nessus 和 OpenVAS 都可以扫描出靶机上相似的漏洞。这些漏洞包括:
Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包括:
+ Linux 漏洞
+ Windows 漏洞
......@@ -21,7 +21,7 @@ Nessus 和 OpenVAS 都可以扫描出靶机上相似的漏洞。这些漏洞包
## 5.1 安装、配置和启动 Nessus
在这个秘籍中,我们会安装、配置和启动 Nessus。为了在我们所选的靶机上定位漏洞,Nessus 的漏洞检测有两种版本:家庭版和专业版。
在这个秘籍中,我们会安装、配置和启动 Nessus。为了在我们所选的目标上定位漏洞,Nessus 的漏洞检测有两种版本:家庭版和专业版。
+ 家庭版:家庭版用于非商业/个人用途。以任何原因在专业环境下适用 Nessus 都需要使用专业版。
+ 上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发连接数,以及其它。如果你是一个顾问,需要对某个客户执行测试,专业版就是为你准备的。
......@@ -108,3 +108,93 @@ Nessus 和 OpenVAS 都可以扫描出靶机上相似的漏洞。这些漏洞包
### 更多
为了注册我们的 Nessus 副本,你必须拥有有效的许可证,它可以从<http://www.tenable.com/products/nessus/nessus-homefeed>获取。而且,Nessus 运行为浏览器中的 Flash,所以首次启动程序时,你必须为 Firefox 安装 Flash 插件。如果你在使用 Flash 时遇到了问题,访问<www.get.adobe.com/flashplayer>来获得信息。
## 5.2 Nessus - 发现本地漏洞
现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus 允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也会将需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。
### 准备
为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。
### 操作步骤
让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:
1.<https://127.0.0.1:8834> 登录 Nessus。
2. 访问` Policies`
3. 点击`New Policy`
![](img/5-2-1.jpg)
4.`General Settings`标签页,进行如下操作:
1. 在` Settings Type`中选择` Basic`。
2. 为你的扫描输入一个名称。我们选择了`Local Vulnerability Assessment`,但你可以选择想要的其它名称。
3. 有两个可见性的选择:‘
+ `Shared`:其它用户可以利用这次扫描。
+ `Private`:这次扫描只能被你使用。
4. 其它项目保留默认。
5. 点击`Update`。
5.`Plugins`标签页中,选择`Disable All`并选择下列特定的漏洞:
1. `Ubuntu Local Security Checks `。
2. ` Default Unix Accounts`。
![](img/5-2-2.jpg)
6. 点击`Update`来保存新的策略。
7. 在主菜单中,点击`Scan Queue`菜单选项。
8. 点击`New Scan`按钮并进行如下操作:
1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。
2. 输入扫描类型:
+ `Run Now`:默认开启,这个选项会立即运行扫描。
+ `Scehduled`:允许你选择日期和时间来运行扫描。
+ `Template`:将扫描设置为模板。
3. 选择扫描策略。这里,我们选择之前创建的`Local Vulnerabilities Assessment`策略。
4. 选择你的目标,包含下列要点:
+ 目标必须每行输入一个。
+ 你也可以在每行输入目标的范围。
5. 你也可以上传目标文件(如果有的话)或选择` Add Target IP Address`。
9. 点击`Run Scan`
![](img/5-2-3.jpg)
0. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。
1. 一旦完成了,你会收到一份报告。
2. 双击报告来分析下列要点(在`Results`标签页中):
+ 每个发现了漏洞的目标会被列出。
+ 双击 IP 地址来观察端口,和每个端口的问题。
+ 点击列下方的数字,来获得所发现的特定漏洞的列表。
+ 漏洞会详细列出。
3. 点击`Reports`主菜单中的` Download Report `
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册