NESSUS的高级扫描方法

高级用法可以理解成是基础扫描中的配置项不选择已配好的策略,而是使用Custom选项进行自定义配置。

开篇之时,斗哥就想问你一句,上周的NESSUS基础扫描任务的创建方法6不6 ?不知各位小伙伴们装进心窝了没?!这周斗哥经过深思熟虑,最终慎重决定将NESSUS的高级用法做个分享。高级用法可以理解成是基础扫描中的配置项不选择已配好的策略,而是使用Custom选项进行自定义配置。本次主要分享NESSUS的高级扫描和登录扫描。

32.webp.jpg

0×01 和基础扫描一样,先建立扫描任务,在点击New Scan 后 选择Advanced Scan进入高级配置。

0 1 1.webp.jpg

01 2.webp.jpg

0×02 在高级配置中会看到除了Credentials(登录扫描)还多了两项Compliance(合规性检测)和Plugins(扫描插件)配置。

02.webp.jpg

0×03 由于其他配置与基础扫描时一致的所以,现在重点介绍下高级扫描的DISCOVERY,ASSESSMENT,Credentials首先是DISCOVERY,这个栏目包含Host Discovery(主机发现),Port Scanning(端口发现),Service Discovery(服务发现)。主机发现中一般要开启Ping功能其他的需要按照需求进行配置,比较全面的扫描建议勾选Ping Methods中UDP选项,会降低效率,和准确性,由于日常资产收集只对服务器进行资产统计,不对网络设备和打印机等进行统计,所以Fragile Devices中的内容不进行设置。

03  1.webp.jpg

03  2.webp.jpg

0×04 在Settings / Discovery / Port Scanning中进行资产信息收集时,将Port scan range:设置为1-65535进行全端口的扫描,NESSUS支持进行登录扫描,登录扫描可以使用netstat获取端口信息所以需要将Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed进行勾选。Network Port Scanners中可以配置扫描的方式,默认是SYN半开扫描,勾选Override automatic firewall detection会自动进行防火墙探测,选择Use soft detection(松散的探测方式),提高扫描效率的同时也进行防火墙探测。

04.webp.jpg

0×05 在Settings / discovery / Service Discovery可以设置端口服务探测,SSL/TLS服务探测,勾选Probe all ports to find services,对所有端口上运行的服务进行探测,开启Search for SSL/TLS services对SSL/TLS服务进行探测,并且Search for SSL/TLS on应选择All port,此项主要是为了避免使用了端口映射,导致常规端口与服务对应信息发生改变,所以建议对全端口进行SSL/TLS的探测,其他选项可以根据实际情况进行配置。

05.webp.jpg

0×06 接下来是assessment(安全评估)在Settings / assessment / General中有如下的配置项,通常在日常使用中均不需要配置,下图对这些配置进行简要的说明。

06.webp.jpg

0×07 在Settings / Assessment / Brute Force中有如下的配置项,其中Only use credentials provided by the user是需要勾选的,勾选此项可以避免账号锁定的风险。

07.webp.jpg

0×08 在Settings / assessment / Web Applications,可以对Web应用进行测试,需要对扫描选项进行配置,可以参考如下的配置项,当然也可以根据实际需求进行配置,这个Web 应用扫描还是蛮灵活的。

08.webp.jpg

0×09 在Settings / Assessment / Windows可设置获取SMB域信息,枚举与用户和本地用户,通常使用默认即可。

09.webp.jpg

0×10 在Settings / assessment / Malware中可以配置恶意软件的扫描。

10.webp.jpg

0×11 最后是Credentials(认证)设置登录扫描,登录扫描肯定会比不登录扫描的结果更为准确,下面以Windows为例,在windows 虚拟机上开启3389远程连接服务,在Credentials中选择host-Windows,然后输入用户名,密码以及主机名(或IP),其他选项使用默认即可,然后点击save保存。

11.webp.jpg

0×12 按照如上的设置方式配好策略,并设置好目标地址,点击launch进行扫描。

12.webp.jpg

0×13 扫描结束后从报告中可以看到,登录后扫描结果更加详细,发现的漏洞更多了,这个就是登录扫描与未登录扫描的效果对比,图1是未登录的扫描,图2是登录后的扫描,差异还是很明显的,当然通常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复。

13  1.webp.jpg

13 2.webp.jpg

NESSUS的进阶用法小伙伴的Get到了吗?平时不仅在工作中可以使用NESSUS进行资产梳理与漏洞发现,也可以通过分析NESSUS的扫描报告,学习漏洞的利用和修复方式,就像是尝试着站在前辈的肩上思考问题,并从中获取到更多的精华知识。个人觉得其实更好的方式是分析NESSUS的插件源代码,从源代码中学习漏洞的利用方式和验证方法。

640.webp.jpg

3

这些评论亮了

  • foglunay (3级) 志存高远,追求卓越。 回复
    to my surprise i have no word to say
    )8( 亮了
  • 楼主,有word文档吗,分享一下,谢谢。如果可以的话,麻烦你发我qq邮箱24304112
    )7( 亮了
发表评论

已有 5 条评论

取消
Loading...
css.php