在靠近用户的地方部署容器
本工程教育(EngEd)计划由科支持。
在全球范围内即时部署容器。Section是经济实惠、简单而强大的。
免费入门。
开始使用Nessus扫描器
2月22日,2022年
- 主题。
- 安全问题
Nessus Tenable是渗透测试人员中常见的Kali Linux开源软件。它被用来提供各种安全修复措施。
在作为渗透测试员工作时,你会经常使用这个工具来扫描服务器/网站上的潜在漏洞。
Nessus扫描仪是一个被黑客和渗透测试人员广泛使用的专业工具。它可以帮助人们进行高速资产发现、目标分析、恶意软件检测和敏感数据发现。
Tenable提供更新的插件,在漏洞泄露后24小时内向客户提供最新信息。
目标
在本教程结束时,你应该能够。
- 在你的电脑上下载并安装Kali Linux。
- 理解Nessus扫描器的基本原理和优势。
- 安装并下载Nessus Tenable。
- 理解识别和修复漏洞的程序。
Nessus扫描器的优势
- 它能帮助开发人员在攻击者利用漏洞之前识别漏洞。
- 它协助发现错误的配置,如缺失的补丁和邮件转发。
- 它改善了捕捉数据和预测某些威胁对网络的影响的过程。
如果你的电脑上没有安装Kali Linux,不要担心,我们将告诉你如何快速设置它。
第一步 - 安装Kali Linux
你可以从这里下载Kali Linux
下载Vmware(虚拟盒)
在成功下载了Kali Linux ISO之后,你现在可以下载Vmware了。
按照这个教程来安装VMware。
安装完成后,启动Kali Linux,在提示下输入你的用户名和密码。
默认的用户名是root,密码是toor。
第2步 - 下载Nessus Tenable
下载Nessus Tenable后,使用以下步骤在Kali-Linux上安装它。
首先,通过同时按住cltr+alt+T按钮启动终端,或者使用图形用户界面(GUI)。导航到应用程序部分,双击终端。
接下来,在终端上运行下面的命令来更新或升级你的Kali Linux安装。
$ sudo apt-get upgrade && update -y
现在,让我们把我们的目录改为Downloads 。
$ cd Downloads
使用下面的命令,列出Downloads 中的所有文件,然后复制下载的文件名。
$ ls
使用下面的命令下载并安装该软件包。
$ dpkg -i Nessus-10.0.2-ubuntu910_amd64.deb

通过在终端输入以下内容启动Nessus。
$ /bin/systemctl start nessusd.service
在浏览器中导航到*https://kali:8843/*,启动Nessus并配置你的扫描仪。
运行Nessus的默认端口是8834 。
如果你看到一个连接不安全的页面,请点击前进并接受风险然后继续。
祝贺您!您现在已经将Nessus安装到了您的电脑上。你现在已经在Kali-Linux上安装了Nessus。等待必要的Nessus插件的编译,然后点击Nessus Essentials ,编译完成后点击继续按钮。
第3步 - 激活
提供您的姓名和有效的电子邮件,以收到激活码。
一旦你的激活代码到达你的电子邮件,继续并复制它。将代码粘贴到激活框中,然后点击继续。输入你的用户名和密码来登录。
Nessus将开始初始化过程,这将需要几分钟的时间。

第4步 - 使用Metasploitable
我们将使用Metasploitable 2 作为我们的脆弱机器进行扫描。
Metasploitable是一个故意脆弱的虚拟机,设计用于培训、漏洞测试和一般目标练习。
与其他易受攻击的虚拟机不同,Metasploitable侧重于操作系统和网络服务层的漏洞,而不是自定义的、易受攻击的应用程序。
下载Metasploitable
你可以从官方网站下载Metasploitable。
按照这个教程,把Metasploitable安装到一个虚拟盒子里。
安装完成后,你可以在Kali Linux中打开终端,在浏览器中输入Metasploitable的IP address ,来确认它。
请注意,你在本教程中所学到的东西只用于教育目的。
扫瞄
在你的浏览器标签中导航到Nessus。你会被引导到一个空白屏幕,因为我们还没有进行任何扫描。
继续前进,点击页面右上角的新扫描。
在扫描模板中,你会发现不同的选项。我们将重点讨论基本网络扫描和高级扫描。
在免费的Nessus版本中,我们一次最多可以扫描16个私人地址。
基本网络扫描
要开始,请点击基本网络选项。你会看到以下标签。
-
常规- 在这里你提供你要扫描的目标的信息。
-
计划- 一旦启用,Nessus将在给定的时间对一台机器进行计划扫描。
-
通知。这个选项是针对
SMTP服务器的。 -
发现。这将扫描目标机器上的一个特定端口。
继续输入你的目标机器的名称和描述。我们将提供Metasploitable的IP,然后点击保存按钮。

点击下面的保存按钮后,按下下一页的启动按钮,开始扫描过程。
一旦你的扫描完成,双击它,你会看到扫描的结果与确定的漏洞。

第五步
从上面的结果来看,该主机有很多漏洞。
当你点击Bind Shell Backdoor Detection漏洞时,你会发现如何修复这个漏洞的描述和解决方案。

Nessus显示所有漏洞的严重程度、得分、家族和计数。
- 暗红色标签显示该漏洞是关键的。
- 红色标签显示该漏洞是高度的。
- 橙色标签显示该漏洞为中等。
- 黄色标签显示该漏洞为低度。
9.8由于我们的严重程度被归类为critical ,并且score ,我们需要实施快速措施,以防止攻击者利用这一漏洞。
绑定外壳的利用。
Metasploitable自带一个开放的bind shell服务,运行在1524端口;攻击者可以用Netcat轻松连接这个开放的端口。
如果你在任何服务器上发现一个bind shell后门,使用Nmap用终端扫描一个开放的端口。
找到Bind shell Port ,并关闭它。这将阻止任何进入该开放端口的连接。
总结
在这篇文章中,我们已经学会了如何。
-
在虚拟机中安装Kali Linux。
-
下载并安装Nessus Tenable。
-
扫描目标主机并修复漏洞。
总结
在本教程中,我们已经学会了如何使用Metasploitable查找漏洞并修复它们。
今天世界上有太多的漏洞。因此,建议定期进行评估。
进一步阅读
同行评审贡献者:。Willies Ogola
类似文章
[

安全问题
了解IPSEC
阅读更多

安全问题
在Flutter中使用人脸检测来增强安全性
阅读更多

安全性
在Django中使用Ngrok和自签名证书确保本地主机URL的安全
阅读更多