0%

Nessus实践

说明

  • 主要是针对Nessus进行实践,Nessus既可以扫描web,也可以直接扫主机

  • 本次安装环境为win10,nessus版本为8.13.1

安装

  • 本次安装教程主要来源于这里

  • 使用迅雷网盘下载:https://pan.xunlei.com/s/VMXAkJL4hXBl7V6G3rwLgl4EA1提取码: zxsk

  • 安装成功后,在浏览器(我这里谷歌打不开,换了其他浏览器)输入:https://localhost:8834/,选择managed

image-20220304100720318

  • 选择Tenable.sc

image-20220304100823162

  • 填写用户名和密码进行注册

image-20220304101009080

  • 等待安装成功后,自带进入到:https://localhost:8834/#/settings/about,默认是未激活,激活后页面回出现scan菜单

image-20220304101350406

激活

  • 管理员身份打开cmd输入如下命令{停止Tenable Nessus服务}
1
2
3
C:\WINDOWS\system32>net stop "Tenable Nessus"
Tenable Nessus 服务正在停止.
Tenable Nessus 服务已成功停止。
  • 输入以下两个命令(更改文件属性) ,要注意nessus的路径,替换为自己相应路径即可
1
2
3
4
5
attrib -s -r -h "E:\app\Tenable\Nessus\nessus\plugins\*.*" 


attrib -s -r -h "E:\app\Tenable\Nessus\nessus\plugin_feed_info.inc"

  • 如果没有 plugin_feed_info.inc 文件,自己新建一个 plugin_feed_info.inc 文件,内容如下:
1
2
3
PLUGIN_SET = "202201111911";
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";
  • 然后把 plugin_feed_info.inc 复制到相应目录下再执行以上命令.

下载插件

原文中的插件无法激活,作者推荐了他的其他博文,我把下载地址拷贝了过来:

1
2
3
云中转网盘:
https://yzzpan.com/#sharefile=fCSsVfsp_26946
解压密码:www.ddosi.org

更新nessus插件

  • 输入下面的命令,更新插件。注意两个路径,一个是 nessus的安装路径,一个是插件位置的路径,
1
"E:\app\Tenable\Nessus\nessuscli.exe" update "e:\exe\all-2.0_202201111911.tar.gz"
  • 更新成功后出现如下提示
1
2
3
4
5
6
Fri Mar  4 10:42:22 2022][25076.1] Warning: Long rDNS lookup.  Took 2081ms for 169.254.105.105 to DESKTOP-8MTHS2J

[info] Copying templates version 202102012215 to E:\app\Tenable\Nessus\nessus\templates\tmp
[info] Finished copying templates.
[info] Moved new templates with version 202102012215 from plugins dir.
* Update successful. The changes will be automatically processed by Nessus
  • 复制配置文件到文件夹,执行copy
1
2
3
4
C:\WINDOWS\system32>copy "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "E:\app\Tenable\Nessus\nessus\"

覆盖 E:\app\Tenable\Nessus\nessus\plugin_feed_info.inc 吗? (Yes/No/All): all
已复制 1 个文件。
  • 启动下服务
1
2
3
4
C:\WINDOWS\system32>net start "Tenable Nessus"
Tenable Nessus 服务正在启动 .
Tenable Nessus 服务已经启动成功。

  • 打开https://localhost:8834/#/ 等待自动配置完成,如果打不开,多刷新几次

image-20220304112142500

  • 关闭服务
1
net stop "Tenable Nessus" 
  • 复制插件文件
1
copy "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "E:\app\Tenable\Nessus\nessus\"
  • 如果提示文件不存在,就手动新建E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc内容如下
1
2
3
PLUGIN_SET = "202201111911";
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";
  • 然后再次执行copy命令
1
copy "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "E:\app\Tenable\Nessus\nessus\"
  • 更改文件属性
1
2
3
4
attrib +s +r +h "E:\app\Tenable\Nessus\nessus\plugins\*.*" 
attrib +s +r +h "E:\app\Tenable\Nessus\nessus\plugin_feed_info.inc"
attrib -s -r -h "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc"

  • 启动服务后,打开 https://localhost:8834/#/ 后,有几秒钟初始化,然后自动进入到输入用户名和密码

image-20220304105937929

  • 出现如下界面,说明激活成功

image-20220304151256238

image-20220304160110351

实践

  • 如果我们要扫描的是一个网站,我们选择Web Application Tests

  • 如果是要扫描一个主机的话,我们选择Advanced Scan

  • 如果要对网络中的主机进行发现和扫描,我们选择Host Discovery

扫描网站

  • 本次依然是我的dvwa靶场为例子,为了模拟真实场景,把httpd的文档目录直接修改为dvwa下,这样直接访问ip:port就进入到靶场;端口也改回了80
1
2
3
4
5
vi /etc/httpd/conf/httpd.conf

DocumentRoot "/var/www/html/DVWA-2.0.1"

systemctl restart httpd
  • 新建一个扫描模板,选择Web Application Tests,settings下目标设置靶场的ip

image-20220304172013225

  • http登录的设置

image-20220307104711390

  • 默认的插件如下,应该是激活问题,插件并不是很多

image-20220307090238888

  • 点击保存后,再我的扫描列表,点击启动

image-20220307110902628

  • 等待测试结果,用了17分钟,17个漏洞,其中4个中等漏洞

image-20220307104853855

  • 发现大部分都是配置文件漏洞

image-20220307105345386

  • 查看下载日志,发现扫描的内容的确比较简单,没有对网站本身的链接进行扫描

  • 信息提示,也明确提示了插件需要更新的提示

image-20220307105553129

扫描主机

新建Advanced Scan,目标中输入主机ip

image-20220307105922363

  • 证书选项那里,分类里面我们选择host,ssh,填入ssh的用户名和rsa密钥

image-20220307110445759

  • 密钥文件(mykey)是服务器上生成的(请自行百度),生成后的文件内容参考如下:
1
2
3
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAw5RpKHoP/hDYpsiLFB7oEmYk22zR2PWeAqQq4GjQDTdJL7G8...
-----END RSA PRIVATE KEY-----
  • 查看插件

image-20220307110719036

  • 直接点击保存后,点击启动按钮

image-20220307110828628

  • 看了下扫描结果,没有发现中级以上漏洞

image-20220307112447415

  • 测试下扫描数据库看看,配置比较简单

image-20220307112743428

  • 启动测试,测试结果和web的扫描结果差不多,首先把所有端口扫描出来并针对各自端口进行简单扫描,然后就针对mysql的一些设置信息

image-20220307144631354

总结

本次实践个人猜测应该和激活的插件有关,针对web网站和主机进行扫描,主要是一些配置方面的问题,建议是:

  • 对主机配置扫描,采用Nessus
  • 针对web网站扫描,采用AWVS,可以参考AWVS实践