说明
安装
等待安装成功后,自带进入到:https://localhost:8834/#/settings/about
,默认是未激活,激活后页面回出现scan菜单
激活
管理员身份打开cmd输入如下命令{停止Tenable Nessus服务}
1 2 3 C:\WINDOWS\system32>net stop "Tenable Nessus" Tenable Nessus 服务正在停止. Tenable Nessus 服务已成功停止。
输入以下两个命令(更改文件属性) ,要注意nessus的路径,替换为自己相应路径即可
1 2 3 4 5 attrib -s -r -h "E:\app\Tenable\Nessus\nessus\plugins\*.*" attrib -s -r -h "E:\app\Tenable\Nessus\nessus\plugin_feed_info.inc"
如果没有 plugin_feed_info.inc 文件,自己新建一个 plugin_feed_info.inc 文件,内容如下:
1 2 3 PLUGIN_SET = "202201111911"; PLUGIN_FEED = "ProfessionalFeed (Direct)"; PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";
然后把 plugin_feed_info.inc 复制到相应目录下再执行以上命令.
下载插件 原文中的插件无法激活,作者推荐了他的其他博文,我把下载地址拷贝了过来:
1 2 3 云中转网盘: https://yzzpan.com/#sharefile=fCSsVfsp_26946 解压密码:www.ddosi.org
更新nessus插件
输入下面的命令,更新插件。注意两个路径,一个是 nessus的安装路径,一个是插件位置的路径,
1 "E:\app\Tenable\Nessus\nessuscli.exe" update "e:\exe\all-2.0_202201111911.tar.gz"
1 2 3 4 5 6 Fri Mar 4 10:42:22 2022][25076.1] Warning: Long rDNS lookup. Took 2081ms for 169.254.105.105 to DESKTOP-8MTHS2J [info] Copying templates version 202102012215 to E:\app\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202102012215 from plugins dir. * Update successful. The changes will be automatically processed by Nessus
1 2 3 4 C:\WINDOWS\system32>copy "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "E:\app\Tenable\Nessus\nessus\" 覆盖 E:\app\Tenable\Nessus\nessus\plugin_feed_info.inc 吗? (Yes/No/All): all 已复制 1 个文件。
1 2 3 4 C:\WINDOWS\system32>net start "Tenable Nessus" Tenable Nessus 服务正在启动 . Tenable Nessus 服务已经启动成功。
打开https://localhost:8834/#/
等待自动配置完成,如果打不开,多刷新几次
1 net stop "Tenable Nessus"
1 copy "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "E:\app\Tenable\Nessus\nessus\"
如果提示文件不存在,就手动新建E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc
内容如下
1 2 3 PLUGIN_SET = "202201111911"; PLUGIN_FEED = "ProfessionalFeed (Direct)"; PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";
1 copy "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "E:\app\Tenable\Nessus\nessus\"
1 2 3 4 attrib +s +r +h "E:\app\Tenable\Nessus\nessus\plugins\*.*" attrib +s +r +h "E:\app\Tenable\Nessus\nessus\plugin_feed_info.inc" attrib -s -r -h "E:\app\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc"
启动服务后,打开 https://localhost:8834/#/
后,有几秒钟初始化,然后自动进入到输入用户名和密码
实践
如果我们要扫描的是一个网站,我们选择Web Application Tests ;
如果是要扫描一个主机的话,我们选择Advanced Scan
如果要对网络中的主机进行发现和扫描,我们选择Host Discovery
扫描网站
本次依然是我的dvwa靶场为例子,为了模拟真实场景,把httpd的文档目录直接修改为dvwa下,这样直接访问ip:port
就进入到靶场;端口也改回了80
1 2 3 4 5 vi /etc/httpd/conf/httpd.conf DocumentRoot "/var/www/html/DVWA-2.0.1" systemctl restart httpd
新建一个扫描模板,选择Web Application Tests,settings下目标设置靶场的ip
等待测试结果,用了17分钟,17个漏洞,其中4个中等漏洞
扫描主机 新建Advanced Scan,目标中输入主机ip
证书选项那里,分类里面我们选择host,ssh,填入ssh的用户名和rsa密钥
密钥文件(mykey)是服务器上生成的(请自行百度),生成后的文件内容参考如下:
1 2 3 -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAw5RpKHoP/hDYpsiLFB7oEmYk22zR2PWeAqQq4GjQDTdJL7G8... -----END RSA PRIVATE KEY-----
启动测试,测试结果和web的扫描结果差不多,首先把所有端口扫描出来并针对各自端口进行简单扫描,然后就针对mysql的一些设置信息
总结 本次实践个人猜测应该和激活的插件有关 ,针对web网站和主机进行扫描,主要是一些配置方面的问题,建议是:
对主机配置扫描,采用Nessus
针对web网站扫描,采用AWVS,可以参考AWVS实践