使用Nmap对靶机进行信息收集以及Nessus的安装并对靶机进行的漏洞扫描
以下是对本地搭建的靶机Metasploitable2-Linux进行的信息收集以及Nessus的安装并对靶机进行的漏洞扫描
以下是对本地搭建的靶机Metasploitable2-Linux进行的信息收集
以及Nessus的安装并对靶机进行的漏洞扫描
一、 使用多种方法进行信息收集
1、使用nmap对全网段进行扫描
nmap 192.168.0.0/24
以上可看出该网段存在7台主机,并且根据以上信息可以判断第一个为网关,最后一个为我的kali本机,还有我的iPad和华为手机以及物理主机,再对剩下两个未知主机进行判断(即101和102)由于102标出VMWare即可判断为所需进行信息收集的靶机。
2、使用nmap收集信息
使用nmap -O IP地址
nmap -O 192.168.0.102
对靶机进行进一步判断
此时发现该主机为Linux内核,确定为信息收集的靶机
使用nmap -A命令进行详细信息收集
-A 启用操作系统检测、版本检测、脚本扫描和跟踪路由
nmap -A 192.168.0.102
在这里可以看到靶机各个端口各项服务的详细信息,但有时也会过于繁杂
3、通过nmap对靶机进行漏洞收集
利用nmap自带script脚本扫描存在的漏洞
nmap --script=vuln 192.168.0.102
--script 是使用脚本扫描,vuln为其中的关键字之一,进行模糊扫描
由于扫描数量过大,可能等待时间较久。可以推测可能存在的漏洞并对其相应端口进行扫描会有更高效率
指定漏洞与端口扫描
nmap --script=漏洞名 IP地址 -p 端口
nmap --script=ftp-vsftpd-backdoor 192.168.0.102 -p 21
二、使用Nessus对靶机进行漏洞扫描并将扫描结果进行整理
1、官网下载最新的Nessus
下载地址 https://www.tenable.com/downloads/nessus 下载最新版本的 NESSUS 就可以。
这里展示kali的安装过程
2、安装Nessus
dpkg -i Nessus-8.13.1-debian6_amd64.deb
根据提示,我们先启动Nessus
systemctl start nessusd
然后再物理机上搜索对应的网址,我这里是
https://192.168.0.105:8834
这里我们点击“高级”,“继续前往”
等待网站加载,第一次速度较快
加载完后,选择第一个基础版
这里先skip
这里要先勾选“Register Offline” ,然后点击“Offline Registration”超链接,前往指定网页去获得Nessus License Key
跳转到如下网页
第一行填写Nessus服务器上的挑战码也就是上图“Register Offline”下方的一串序列码
第二行需要前往Nessus Essentials Vulnerability Scanner | Tenable®
填写相关信息获取激活码,激活码会发送到填写的邮箱中
这里填写好后即可直接提交
然后网站便会将 Nessus License Key返回
需要将 Nessus License Key从头到尾复制到Nessus上
点击继续后,就会让你让你创建管理员账号
填写完后又会继续编译
编译完成后便可进入
现在为Nessus安装插件,我这里已经下载了一个插件,现在使用
使用 nessuscli 命令进行安装
/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz
完成后会提示成功
然后重启Nessus服务
systemctl restart nessusd
刷新网站会重新进行编译,可能要等待较长时间
完成后重新登录
点击“New Scan”
选择“Advanced Scan”
填写相关信息后选择保存即可
点击按钮即可进行扫描
点击任务就会跳转到扫描过程
2、配置扫描web服务
找到“Web Application Test”
窗口类似,可以自行根据需要填写
填写完成后保存,并运行
可以点击查看详情
更多推荐
所有评论(0)