1 | Nessus使用

article/2025/10/7 18:59:26

目录

  • 1 安装
    • 1.1 下载地址
    • 1.2 点击【Connent via SSL】
    • 1.3 选择【Nessus Essentials】
    • 1.4 填写注册信息
    • 1.5 下载所需要的组件
    • 1.6 nessus登陆页面
  • 2 Nessus模块
    • 2.1 Host Discovery
    • 2.2 Basic Network Scan
    • 2.3 Advanced Scan
    • 2.4 Advanced Dynamic Scan
    • 2.5 Malware Scan
    • 2.6 Web Application Test
    • 2.7 Credentialed Patch Audit
    • 2.8 Badlock detection
    • 2.9 Bash Shellshock Detection
    • 2.10 DROWN Detection
    • 2.11 Intel AMT Security Bypass
    • 2.12 Shadow Brokers Scan
    • 2.13 Spectre and Meltdown
    • 2.14 WannaCry Ransomware
    • 2.15 Ripple20 Remote Scan
    • 2.16 Zerologon Remote Scan
    • 2.17 Solorigate
    • 2.18 2020 Threat Landscape Retrospective (TLR)
    • 2.19 ProxyLogon : MS Exchange
  • 3 使用
    • 3.1 选择扫描模板
    • 3.2 选择【Basic network scan】
    • 3.3 设置扫描信息
      • 3.3.1 设置扫描文件名称和扫描机器
      • 3.3.2 输入机器的用户名和密码,点击【保存】
    • 3.4 点击【执行】
    • 3.5 查看扫描结果
    • 3.6 高级扫描
      • 3.6.1 填写名称和被扫描机器地址
      • 3.6.2 Discovery中的Host Discovery
      • 3.6.3 Port Scanning
      • 3.6.4 Service Discovery
      • 3.6.5 ASSESSMENT(安全评估)-General
      • 3.6.6 Windows
      • 3.6.7 Malware 恶意软件
      • 3.6.8 Credentials 认证
        • 3.6.8.1 Windows
        • 3.6.8.2 Linux

1 安装

1.1 下载地址

https://zh-cn.tenable.com/products/nessus?tns_redirect=true

在这里插入图片描述

1.2 点击【Connent via SSL】

在这里插入图片描述

1.3 选择【Nessus Essentials】

在这里插入图片描述

1.4 填写注册信息

然后点击”Email”,nessus会给你发送一封邮件,包含code
在这里插入图片描述

1.5 下载所需要的组件

填写code,然后下载所需要的组件
在这里插入图片描述

1.6 nessus登陆页面

在这里插入图片描述

2 Nessus模块

2.1 Host Discovery

在这里插入图片描述
主机发现,主要用来探测上网络存活的主机及开放的端口,操作系统信息等。

2.2 Basic Network Scan

在这里插入图片描述

主要针对网络上的设备进行端口扫描,适用于任何网络主机。

2.3 Advanced Scan

在这里插入图片描述

可以扫描端口,主机,服务,Web应用。

2.4 Advanced Dynamic Scan

在这里插入图片描述

高级动态扫描:同上,也可自定义扫描插件,减少扫描时间。

2.5 Malware Scan

在这里插入图片描述

恶意软件扫描:主要针对主机。

2.6 Web Application Test

在这里插入图片描述

Web应用程序测试:用来测试一些已经发布或者未知的漏洞。

2.7 Credentialed Patch Audit

在这里插入图片描述

认证补丁审计:对宿主进行身份验证并枚举缺少的更新。

2.8 Badlock detection

在这里插入图片描述

Badlock是于2016年4月12日披露的安全漏洞,其影响Windows和Samba服务器所支持的安全帐户管理器(SAM)和本地安全认证(域策略)(LSAD)远程协议。CVE漏洞编号:CVE-2016-2118和CVE-2016-0128。

2.9 Bash Shellshock Detection

在这里插入图片描述

Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许者在易受的Bash版本上执行任意代码。这可使*者在未授权的情况下访问计算机系统。CVE漏洞编号:CVE-2014-6271和CVE-2014-7169。

2.10 DROWN Detection

在这里插入图片描述

OpenSSL 是一个强大的安全套接字层密码库,其囊括了目前主流的密码算法,常用的密钥,证书封装管理功能以及SSL协议,并提供了丰富的应用程序可供开发人员测试或其它目的使用。由于OpenSSL的普及,导致这一开源的安全工具成为了DROWN的主要目标。DROWN允许*者破坏这个加密体系,读取或偷取敏感通信,包括密码,信用卡帐号,商业机密,金融数据等。CVE漏洞编号:CVE-2016-0800和CVE-2016-0703。

2.11 Intel AMT Security Bypass

在这里插入图片描述

Intel AMT,全称INTEL Active Management Technology(英特尔主动管理技术),实质上是一种集成在芯片组中的嵌入式系统,独立于特定操作系统。该技术允许管理者远程管理和修复联网的计算机系统,且实施过程对服务对象完全透明。
该漏洞存在于Intel AMT主动管理技术,导致即使采用诸如BIOS密码,BitLocker,TPM Pin或传统防病毒软件等安全措施,该漏洞依然可被利用。综合利用漏洞,*者可借助Intel管理引擎BIOS扩展(MEBx)默认密码“admin”功能进行登录,获取系统完全控制权限,窃取数据、还可在设备上部署恶意软件。区别于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理访问设备

2.12 Shadow Brokers Scan

在这里插入图片描述

扫描阴影 代理泄漏中披露的漏洞

2.13 Spectre and Meltdown

在这里插入图片描述

Spectre and Meltdown安全漏洞还在影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得*能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障

2.14 WannaCry Ransomware

在这里插入图片描述

2017年5月12日,互联网上出现针对Windows操作系统的勒索软件“WannaCry ransomware”*,勒索软件利用了微软于3月14日披露的多个Windows SMB服务漏洞(CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148),对应微软漏洞公告:MS17-010

2.15 Ripple20 Remote Scan

在这里插入图片描述

检测网络中正在运行Treck堆栈的主机,这些主机可能会受到Ripple20漏洞的影响

2.16 Zerologon Remote Scan

在这里插入图片描述

检测Microsoft Netlogon特权提升漏洞(Zerologon)

2.17 Solorigate

在这里插入图片描述

使用远程和本地检查来检测SolarWinds Solorigate漏洞

2.18 2020 Threat Landscape Retrospective (TLR)

在这里插入图片描述

2020年威胁态势(TLR)

2.19 ProxyLogon : MS Exchange

在这里插入图片描述

微软检测到多个利用0 day漏洞利用来攻击微软Exchange 服务器的攻击活动。其中,利用的是微软Exchange服务器中的ProxyLogon漏洞,CVE编号为CVE-2021-26855,攻击者利用该漏洞可以绕过认证方式和冒充其他用户。在攻击活动中,攻击者利用该漏洞来攻击Exchange 服务器,访问邮件账号,安装其他的恶意软件来实现对受害者环境的长期访问

3 使用

3.1 选择扫描模板

在这里插入图片描述

3.2 选择【Basic network scan】

在这里插入图片描述

3.3 设置扫描信息

3.3.1 设置扫描文件名称和扫描机器

在这里插入图片描述

3.3.2 输入机器的用户名和密码,点击【保存】

在这里插入图片描述

3.4 点击【执行】

在这里插入图片描述

3.5 查看扫描结果

详细信息
在这里插入图片描述
在这里插入图片描述

3.6 高级扫描

在这里插入图片描述

3.6.1 填写名称和被扫描机器地址

在这里插入图片描述

3.6.2 Discovery中的Host Discovery

通过ping的方式检查对方主机,如果Nessus主机,也处在被扫描的网络当中,Nessus主机也将被扫描。使用快速网络发现,一般不推荐,因为扫描结果可能回收代理服务器和负载均衡影响,导致检查的结果不准确,
Ping的方法,比较准确的方法是ARP,TCP,ICMP,UDP不推荐
在这里插入图片描述

网络设备扫描,一般不扫描打印机,Novell网络的设备和专属的操作设备
在这里插入图片描述

远程唤醒,有些设备打开了网络唤醒功能,扫描前,需唤醒网络设备,并指定唤醒等待时间。
在这里插入图片描述

3.6.3 Port Scanning

在这里插入图片描述

将未扫描的端口视为关闭,一般不推荐,端口的扫描范围,默认值为default,修改为全端口1-65535
在这里插入图片描述

本地端口枚举,Local port是指本地端口,意味着Nessus是可以支持登陆扫描的,登陆后会用netstat 和SNMP的方式来尝试获取端口信息,如果这两种不可用或者设备不可登陆,才会使用网络端口扫描的方式
在这里插入图片描述

网络端口扫描,使用SYN半连接的方式,开启防火墙信息检测,默认为关,检测方式为soft,非强硬。端口扫描方式,不推荐UDP,效率和准确率都比较差
在这里插入图片描述

3.6.4 Service Discovery

在这里插入图片描述

尝试在所有的端口上进行服务检测
在这里插入图片描述

开启SSL/TLS检测,主要用于发现Openssl漏洞,
由于不知道对方主机是否修改过端口或者其他原因,选择所有的端口,默认识别60天内到期的证书,枚举所有Nessus已知的SSL/TLS解密方式,并尝试连接在这里插入图片描述

3.6.5 ASSESSMENT(安全评估)-General

在这里插入图片描述

Accuracy 准确性,不需要修改,Nessus会将所有怀疑的内容写到报告中
在这里插入图片描述
防病毒定义宽限期(天
在这里插入图片描述
SMTP,通知邮件管理在这里插入图片描述
Brute Force 暴力破解设置在这里插入图片描述使用用户提供的账号进行暴力测试,减少账号被封的风险在这里插入图片描述
针对Oracle Database,不使用测试账号在这里插入图片描述
Web Applications,针对web应用的扫描,默认关闭,打开在这里插入图片描述
配置爬虫和浏览器代理在这里插入图片描述Application Test Settings app应用测试,勾选打开在这里插入图片描述

如果被扫描主机不能上网,则使用以下代码对站点进行测试。
在这里插入图片描述

3.6.6 Windows

在这里插入图片描述

请求SMB Domain的信息
在这里插入图片描述

尝试枚举域用户和本地用户,以及UID的范围
在这里插入图片描述

3.6.7 Malware 恶意软件

在这里插入图片描述

3.6.8 Credentials 认证

3.6.8.1 Windows

在这里插入图片描述

3.6.8.2 Linux

在这里插入图片描述

注意:
登录后扫描比不登录后扫描,用时更长。通常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复


http://chatgpt.dhexx.cn/article/aexgjWsi.shtml

相关文章

windows10安装nessus

01 安装nessus 01 安装nessus 02 获取验证码 02 离线安装拓展包 01 找到nessus的快捷方式 02 找到nessus 程序安装目录 03 复制拓展包 04 cmd更新插件 05 刷新nessus 06 登录成功

渗透测试技术_Nessus工具(二) _漏洞扫描工具 Nessus的使用教程

漏洞扫描工具 Nessus的使用教程 1、Nessus使用教程 1.1、Nessus登录 在浏览器中访问:https://{服务器IP}:8834 例如访问:https://10.1.1.191:8834/ 输入你注册的账号密码进行登录,例如:nessus_casb/liaxx,进入主页…

Nessus详细安装教程(Windows版)

1.官网下载安装包:https://www.tenable.com/downloads/nessus?loginAttemptedtrue 2.获取activation code:https://www.tenable.com/products/nessus/nessus-essentials (名字可以随便填,邮箱要填自己可以收到邮件的)…

kali-linux中安装Nessus详细教程

一、下载Nessus Nessus是工业界使用较为广泛的产品。登录官网,下载对应版本的nessus框架安装包 https://www.tenable.com/downloads/nessus?loginAttemptedtrue (建议直接在kali中利用firefox浏览器下载,否则需要从真实机拖进虚拟机中&…

Nessus破解教程

Nessus 最新版破解教程 0x01 Nessus 简介0x02 Nessus 下载0x03 Nessus 安装0x04 更新漏洞库0x05 Nessus 破解0x06 Nessus 使用0x07 注意事项参考文章 0x01 Nessus 简介 Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用 Nessus 作为扫描该…

网络安全:Nessus安裝及使用教程

下载安装激活 1、進入官網 Nessus官網 下載 2、直接拖進kail 3、拷貝此文件至root用戶下(因為安裝Nessus時需要root權限) 4、使用命令dpkg -i Nessus-10.1.1-debian6_amd64.deb 5、啟動Nessus:/bin/systemctl start nessusd.service 6、安裝…

nessus安装教程

简介: Nessus号称世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库Nessus不同于传统的漏洞扫描软件,essus可同时在本机或远端上遥控,进行系统…

Nessus安装使用

Nessus简介 Nessus号称世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具 提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描 软件,essus可同时在本机或远端上遥控,进行系统的…

Nessus的使用教程

1.打开浏览器,输入https://localhost:8834/登录Nessus. 2.输入你设置的账号密码. 3.进入首页,可以使用浏览器自带的网页翻译(如谷歌)。 4.点击侧边栏policies(政策),显示策略界面。 5.点击new …

渗透测试神器Nessus使用教程

简介:Nessus号称是世界上最流行的漏洞扫描程序,该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。 官网:http://w…

nessus使用教程

转载:https://www.cnblogs.com/youcanch/articles/5671238.html Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件&am…

Nessus8.0.1使用教程

1、 打开浏览器输入IP加端口8834登录Nessus 2、 输入账号密码,均为admin 3、 登录成功后,进入到首页 4、 点击侧边栏policies,显示策略界面 5、 点击new policy,显示策略模板 6、 选择advanced scan,填写策略名称

Nessus安装与使用

目录 前言: (一)kali安装Nessus 1.访问Nessus官网 2.安装Nessus程序 3.启动Nessus 4、浏览器访问nessus的web网站 5.选择 【Managed Scanner】选项,点击【Continue】 6.选择【Tenable.sc】 7. 点击【Continue】 8.输入用户名【admin】&…

漏洞扫描工具Nessus的安装和使用

【实验目的】 理解漏洞扫描基本概念、基本原理;初步掌握漏洞扫描工具Nessus的使用。 【实验环境及准备】 计算机(连接互联网);漏洞扫描工具nessus安装文件 【实验步骤】 1、Nessus起源于1998年,原本为免费的开源…

漏洞扫描工具Nessus详细使用教程

零基础学黑客,搜索公众号:白帽子左一原文地址:https://blog.csdn.net/wwl012345/article/details/96998187 一、Nessus简单介绍 Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用…

Nessus详细使用教程

Nessus简介 Nessus是十分强大的漏洞扫描器,内含最新的漏洞数据库,检测速度快,准确性高。 下载地址:https://www.tenable.com/downloads/nessus 账号注册 1.点击"Connent via SSL" 2.选择"Nessus Essentials&qu…

网络渗透技术如何自学,自学黑客要多久

学习网络渗透技术是一件靠兴趣驱动的事情,只有强烈热爱一件事才能持之以恒的去做,对于那些三分钟热度的人来说还是劝你放弃吧,因为网络渗透技术自学需要很多方面的知识,没耐心是无法学会的,当然除了有想要学习的决心之…

网络安全-渗透测试

渗透测试流程: 0、授权 1、信息收集 nslookup shois 2、扫描漏洞 nampip 范围 端口 80 (IIS,apache,什么网站) scanport软件 高级扫描:如IIS漏洞2003-IIS6.0 2008IIS7.0 扫描网站漏洞(如SQL…

网络渗透测试实验二

网络嗅探与身份认证 前言 一、实验目的 1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。 2、研究交换…

网络渗透学习笔记

内网环境配置 域 不同域之间的访问称为跨域访问 信任是可以传递的 为域控win2008配置静态ip,cmd中输入ncpa.cpl.配置完后,在cmd中输入dcpromo 创建dns是为了解析域名 win7 配置服务器就行 此时可以ping通域控 命令:清空dns缓存的 win2008中…