Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞

扫描本地漏洞

(1)新建名为Local Vulnerability Assessment策略。

(2)添加所需的插件程序。
Ubuntu Local Security Checks:扫描本地Ubuntu安全检查。
Default Unix Accounts:扫描默认Unix账户。

(3)新建名为Sample Scan扫描任务。

(4)扫描漏洞。扫描任务执行完成后,将显示如图所示的界面。
在这里插入图片描述
(5)在该界面双击扫描任务名称SampleScan,将显示扫描的详细信息,如图所示。
在这里插入图片描述
(6)从该界面可以看到总共扫描了三台主机。
扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。
本机几乎没任何漏洞,所以显示是蓝色(Info)。
关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等。
本例中选择192.168.41.234地址,如图所示。
在这里插入图片描述
(7)在该界面单击INFO按钮,将显示具体的漏洞信息,如图所示。
在这里插入图片描述
(8)该界面显示了漏洞的描述信息及扫描到的信息。例如,该主机上开启了68、8834和15774等端口。
使用Nessus还可以通过导出文件的方式查看漏洞信息,导出的文件格式包括Nessus、PDF、HTML、CSV和NessusDB。
导出文件的方式如下所示:在图中单击Export按钮,选择导出文件的格式。
在这里插入图片描述
这里选择PDF格式,单击PDF命令,将显示如图所示的界面。
在这里插入图片描述
(9)该界面分为两部分,包括Available Content(可用的内容)和Report Content(报告内容)。
该界面显示了导出的PDF文件中可包括的内容有主机摘要信息、主机漏洞和插件漏洞。
在上图中将要导出的内容用鼠标拖到Report Content框中,拖入内容后将显示如图所示的界面。
在这里插入图片描述
(10)在该界面显示了将要导出的内容。此时单击Export按钮,将显示如图所示的界面。
在这里插入图片描述
(11)在该界面单击Save File按钮,指定该文件的保存位置,即PDF文件导出成功。

扫描网络漏洞

(1)新建名为Internal Network Scan策略。
(2)添加所需的插件程序。

CISCO					扫描CISCO系统
DNS						扫描DNS服务器
Default Unix Accounts 	扫描本地默认用户账户和密码
FTP						扫描FTP服务器
Firewalls				扫描代理防火墙
Gain a shell remotely 	扫描远程获取的Shell
Geeral					扫描常用的服务
Netware					扫描网络操作系统
Peer-To-Peer File Sharing	扫描共享文件检测
Policy Compliance 			扫描PCIDSS和SCAP信息
SCADA				扫描设置管理工具
SMTP Problems		扫描SMTP问题
SNMP				扫描SNMP相关信息
Service Detection	扫描服务侦察
Settings			扫描基本设置

(3)新建名为Network Scan扫描任务。
(4)扫描结果如图所示。
在这里插入图片描述
(5)从该界面可以看到有两个比较严重的漏洞。如果想要详细地分析该漏洞,建议将该信息使用文件的形式导出。

扫描指定Linux的系统漏洞

(1)使用Metasploitable2.0作为目标主机。用户也可以使用其他版本的Linux系统
(2)新建名为Linux Vulnerability Scan策略。
(3)添加所需的插件程序。

Backdoors						扫描秘密信息
Brute Force Attacks				暴力攻击
CentOSo Local Security Checks 	扫描CentOS系统的本地安全漏洞
DNS								扫描DNS服务器
Debian Local Security Checks 	扫描Debian系统的本地安全漏洞
Default Unix Accounts			扫描默认Unix用户账号
Denial of Service 				扫描拒绝的服务
FTP								扫描FTP服务器
Fedora Local Security Checks 	扫描Fedora系统的本地安全漏洞
Firewalls						扫描防火墙
FreeBSD Local Security Checks 	扫描FreeBSD系统的本地安全漏洞
Gain a shell remotely			扫描远程获得的Shell
General							扫描漏洞
Gentoo Local Security Checks	扫描Gentoo系统的本地安全漏洞
HP-UX Local Security Checks 	扫描HP-UX系统的本地安全漏洞
Mandriva Local Security Checks 	扫描Mandriva系统的本地安全漏洞
Misc							扫描复杂的漏洞
Red Hat Local Security Checks 	扫描Red Hat系统的本地安全漏洞
SMTP Porblems 					扫描SMTP问题
SNMP							扫描SNMP漏洞
Scientific Linux Local Security Checks 	扫描Scientific Linux系统的本地安全漏洞
Slackware Local Security Checks 		扫描Slackware系统的本地安全漏洞
Solaris Local Security Checks 			扫描Solaris系统的本地安全漏洞
SuSE Local Security Checks 				扫描SuSE系统的本地安全漏洞
Ubuntu Local Security Checks 			扫描Ubuntu系统的本地安全漏洞
Web Servers								扫描Web服务器

(4)新建名为Linux Vulnerability Scan扫描任务。
(5)扫描漏洞,扫描结果如图所示。
在这里插入图片描述
(6)从该界面可以看到总共扫描了6台主机上的漏洞信息。其中,主机192.168.41.142上存在7个比较严重的漏洞。关于漏洞的百分比情况,可以从右下角的扇形图中了解到。同样,用户可以使用前面介绍过的两种方法,查看漏洞的详细信息。

扫描指定Windows的系统漏洞

本例中使用Windows7系统作为目标主机。
具体扫描步骤如下所示。
(1)新建名为Windows Vulnerability Scan策略。
(2)添加所需的插件程序。

DNS					扫描DNS服务器
Denial of Service 	扫描拒绝的服务
SMTP Problems		扫描SMTP问题
SNMP				扫描SNMP
Settings			扫描设置信息
Web Servers			扫描Web Servers
Windows:Microsoft Buletins	扫描Windows中微软公告
Windows:User management 	扫描Windows用户管理

(3)开始扫描漏洞。扫描结果如图所示。
在这里插入图片描述
(4)从该界面可以看到主机192.168.41.1的漏洞情况,该主机中存在一个比较严重的漏洞。同样用户可以使用前面介绍过的两种方法查看漏洞的详细信息,进而修改主机中存在的漏洞。

参考书籍:《Kali Linux渗透测试技术详解》

发布了91 篇原创文章 · 获赞 16 · 访问量 1710

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/103667850