开始使用Nessus扫描器

566 阅读6分钟

在靠近用户的地方部署容器

本工程教育(EngEd)计划由科支持。

在全球范围内即时部署容器。Section是经济实惠、简单而强大的。

免费入门

开始使用Nessus扫描器

2月22日,2022年

Nessus Tenable是渗透测试人员中常见的Kali Linux开源软件。它被用来提供各种安全修复措施。

在作为渗透测试员工作时,你会经常使用这个工具来扫描服务器/网站上的潜在漏洞。

Nessus扫描仪是一个被黑客和渗透测试人员广泛使用的专业工具。它可以帮助人们进行高速资产发现、目标分析、恶意软件检测和敏感数据发现。

Tenable提供更新的插件,在漏洞泄露后24小时内向客户提供最新信息。

目标

在本教程结束时,你应该能够。

  • 在你的电脑上下载并安装Kali Linux。
  • 理解Nessus扫描器的基本原理和优势。
  • 安装并下载Nessus Tenable。
  • 理解识别和修复漏洞的程序。

Nessus扫描器的优势

  • 它能帮助开发人员在攻击者利用漏洞之前识别漏洞。
  • 它协助发现错误的配置,如缺失的补丁和邮件转发。
  • 它改善了捕捉数据和预测某些威胁对网络的影响的过程。

如果你的电脑上没有安装Kali Linux,不要担心,我们将告诉你如何快速设置它。

第一步 - 安装Kali Linux

你可以从这里下载Kali Linux

下载Vmware(虚拟盒)

在成功下载了Kali Linux ISO之后,你现在可以下载Vmware了。

按照这个教程来安装VMware。

安装完成后,启动Kali Linux,在提示下输入你的用户名和密码。

默认的用户名是root,密码是toor

第2步 - 下载Nessus Tenable

下载Nessus Tenable后,使用以下步骤在Kali-Linux上安装它。

首先,通过同时按住cltr+alt+T按钮启动终端,或者使用图形用户界面(GUI)。导航到应用程序部分,双击终端。

接下来,在终端上运行下面的命令来更新或升级你的Kali Linux安装。

$ sudo apt-get upgrade && update -y

现在,让我们把我们的目录改为Downloads

$ cd Downloads

使用下面的命令,列出Downloads 中的所有文件,然后复制下载的文件名。

$ ls

使用下面的命令下载并安装该软件包。

$ dpkg -i Nessus-10.0.2-ubuntu910_amd64.deb

dpkg

通过在终端输入以下内容启动Nessus。

$ /bin/systemctl start nessusd.service

在浏览器中导航到*https://kali:8843/*,启动Nessus并配置你的扫描仪。

运行Nessus的默认端口是8834

如果你看到一个连接不安全的页面,请点击前进并接受风险然后继续。

祝贺您!您现在已经将Nessus安装到了您的电脑上。你现在已经在Kali-Linux上安装了Nessus。等待必要的Nessus插件的编译,然后点击Nessus Essentials ,编译完成后点击继续按钮。

第3步 - 激活

提供您的姓名和有效的电子邮件,以收到激活码。

一旦你的激活代码到达你的电子邮件,继续并复制它。将代码粘贴到激活框中,然后点击继续。输入你的用户名和密码来登录。

Nessus将开始初始化过程,这将需要几分钟的时间。

Metasploitable

第4步 - 使用Metasploitable

我们将使用Metasploitable 2 作为我们的脆弱机器进行扫描。

Metasploitable是一个故意脆弱的虚拟机,设计用于培训、漏洞测试和一般目标练习。

与其他易受攻击的虚拟机不同,Metasploitable侧重于操作系统和网络服务层的漏洞,而不是自定义的、易受攻击的应用程序。

下载Metasploitable

你可以从官方网站下载Metasploitable

按照这个教程,把Metasploitable安装到一个虚拟盒子里。

安装完成后,你可以在Kali Linux中打开终端,在浏览器中输入Metasploitable的IP address ,来确认它。

请注意,你在本教程中所学到的东西只用于教育目的。

扫瞄

在你的浏览器标签中导航到Nessus。你会被引导到一个空白屏幕,因为我们还没有进行任何扫描。

继续前进,点击页面右上角的新扫描

在扫描模板中,你会发现不同的选项。我们将重点讨论基本网络扫描高级扫描

在免费的Nessus版本中,我们一次最多可以扫描16个私人地址。

基本网络扫描

要开始,请点击基本网络选项。你会看到以下标签。

  • 常规- 在这里你提供你要扫描的目标的信息。

  • 计划- 一旦启用,Nessus将在给定的时间对一台机器进行计划扫描。

  • 通知。这个选项是针对SMTP 服务器的。

  • 发现。这将扫描目标机器上的一个特定端口。

继续输入你的目标机器的名称和描述。我们将提供Metasploitable的IP,然后点击保存按钮。

New-Scan

点击下面的保存按钮后,按下下一页的启动按钮,开始扫描过程。

一旦你的扫描完成,双击它,你会看到扫描的结果与确定的漏洞。

scan

第五步

从上面的结果来看,该主机有很多漏洞。

当你点击Bind Shell Backdoor Detection漏洞时,你会发现如何修复这个漏洞的描述和解决方案。

Bind Shell Vuln

Nessus显示所有漏洞的严重程度、得分、家族计数

  • 暗红色标签显示该漏洞是关键的
  • 红色标签显示该漏洞是高度的
  • 橙色标签显示该漏洞为中等
  • 黄色标签显示该漏洞为低度

9.8由于我们的严重程度被归类为critical ,并且score ,我们需要实施快速措施,以防止攻击者利用这一漏洞。

绑定外壳的利用。

Metasploitable自带一个开放的bind shell服务,运行在1524端口;攻击者可以用Netcat轻松连接这个开放的端口。

如果你在任何服务器上发现一个bind shell后门,使用Nmap用终端扫描一个开放的端口。

找到Bind shell Port ,并关闭它。这将阻止任何进入该开放端口的连接。

总结

在这篇文章中,我们已经学会了如何。

  • 在虚拟机中安装Kali Linux。

  • 下载并安装Nessus Tenable。

  • 扫描目标主机并修复漏洞。

总结

在本教程中,我们已经学会了如何使用Metasploitable查找漏洞并修复它们。

今天世界上有太多的漏洞。因此,建议定期进行评估。

进一步阅读


同行评审贡献者:。Willies Ogola

类似文章

[

Understanding IP Security example image

安全问题

了解IPSEC

阅读更多

](www.section.io/engineering…

Using face detection in flutter to enhance security Hero Image

安全问题

在Flutter中使用人脸检测来增强安全性

阅读更多

](www.section.io/engineering…

Securing Localhost URLs Ngrok self-signed Certificates Django Image

安全性

在Django中使用Ngrok和自签名证书确保本地主机URL的安全

阅读更多

](www.section.io/engineering…)