以下是对本地搭建的靶机Metasploitable2-Linux进行的信息收集

以及Nessus的安装并对靶机进行的漏洞扫描

一、 使用多种方法进行信息收集

1、使用nmap对全网段进行扫描

nmap 192.168.0.0/24

以上可看出该网段存在7台主机,并且根据以上信息可以判断第一个为网关,最后一个为我的kali本机,还有我的iPad和华为手机以及物理主机,再对剩下两个未知主机进行判断(即101和102)由于102标出VMWare即可判断为所需进行信息收集的靶机。

2、使用nmap收集信息

使用nmap -O IP地址

nmap -O 192.168.0.102

对靶机进行进一步判断

 此时发现该主机为Linux内核,确定为信息收集的靶机

使用nmap -A命令进行详细信息收集

-A         启用操作系统检测、版本检测、脚本扫描和跟踪路由

nmap -A 192.168.0.102

 在这里可以看到靶机各个端口各项服务的详细信息,但有时也会过于繁杂

3、通过nmap对靶机进行漏洞收集

利用nmap自带script脚本扫描存在的漏洞

nmap --script=vuln 192.168.0.102

--script 是使用脚本扫描,vuln为其中的关键字之一,进行模糊扫描

由于扫描数量过大,可能等待时间较久。可以推测可能存在的漏洞并对其相应端口进行扫描会有更高效率

指定漏洞与端口扫描

nmap --script=漏洞名 IP地址 -p 端口

nmap --script=ftp-vsftpd-backdoor 192.168.0.102 -p 21

 二、使用Nessus对靶机进行漏洞扫描并将扫描结果进行整理

1、官网下载最新的Nessus

下载地址 https://www.tenable.com/downloads/nessus 下载最新版本的 NESSUS 就可以。

 这里展示kali的安装过程

2、安装Nessus

dpkg -i Nessus-8.13.1-debian6_amd64.deb

 根据提示,我们先启动Nessus

systemctl start nessusd

 然后再物理机上搜索对应的网址,我这里是

https://192.168.0.105:8834

 这里我们点击“高级”,“继续前往”

 等待网站加载,第一次速度较快

加载完后,选择第一个基础版

 这里先skip

这里要先勾选“Register Offline” ,然后点击“Offline Registration”超链接,前往指定网页去获得Nessus License Key

 跳转到如下网页

 第一行填写Nessus服务器上的挑战码也就是上图“Register Offline”下方的一串序列码

 第二行需要前往Nessus Essentials Vulnerability Scanner | Tenable®

填写相关信息获取激活码,激活码会发送到填写的邮箱中

 这里填写好后即可直接提交

然后网站便会将 Nessus License Key返回

需要将  Nessus License Key从头到尾复制到Nessus上

点击继续后,就会让你让你创建管理员账号 

填写完后又会继续编译

 编译完成后便可进入

现在为Nessus安装插件,我这里已经下载了一个插件,现在使用

使用 nessuscli 命令进行安装

 /opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz

 完成后会提示成功

然后重启Nessus服务

systemctl restart nessusd

 刷新网站会重新进行编译,可能要等待较长时间

完成后重新登录

点击“New Scan” 

选择“Advanced Scan” 

 填写相关信息后选择保存即可

点击按钮即可进行扫描 

点击任务就会跳转到扫描过程

2、配置扫描web服务

找到“Web Application Test”

 窗口类似,可以自行根据需要填写

 填写完成后保存,并运行

可以点击查看详情 

资源包地址:Nessus(deb包、Windows安装包+插件).zip-网络安全文档类资源-CSDN下载

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐