漏洞扫描技术实验(Nessus)

1、相关原理、技术分析

1.1、什么是漏洞扫描技术?

       “漏洞扫描技术”是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
1.2、漏洞扫描技术的原理

      漏洞扫描技术的原理是通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。

2、实验内容、步骤

2.1、如何下载并安装Nessus

首先进入官网下载

Download Nessus | Tenable®

 点击download下载

中间安装过程就赘述了

启动服务器的命令:service nessusd start

在访问https://localhost:8834之前要启动服务器

进入主界面后设置账号和密码方便以后登录 

登录进来就这个界面,里面什么都没有,这时你需要激活

将下载并安装Nessus的目录下复制到 /opt目录下

使用命令:/opt/nessus/sbin/nessuscli fetch --challenge 获取Challenge code

访问网址https://zh-cn.tenable.com/products/nessus/nessus-essentials,填写信息,通过邮箱获得activation code

访问上述图片中的网址:Tenable Network Security,填写Chellenge code和 activation code并提交

 进去后会下载两个包的链接,点击下载

 把安装的两个包复制到  /opt 目录下

把他们加载到直接安装Nessus的目录上

 

 

 重新开启服务,再次访问https://localhost:8834

 再用你之前设置的账号和密码登录

 右上角创建新的扫描,输入本次扫描的名字,描述,IP

 创建好后,点击开始,等待扫描结果

  3、实验结果、分析

       右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。本机有几个漏洞的,但是大部分是蓝色(info)。

指明具体的漏洞,有漏洞描述和解决方案

漏洞描述:远程SMB服务器上不需要签名。未经身份验证的远程攻击者可以利用这一点对SMB服务器进行中间人攻击。

解决方案:在主机的配置中强制执行消息签名。在Windows上,这可以在策略设置“Microsoft网络服务器:数字签名通信(始终)”中找到。在Samba上,该设置称为“服务器签名”。

SSL证书不受信任,具体在哪些位置会发生,解决方案是为该服务购买或生成适当的SSL证书。

4、总结

1.本实验的难点在于如何破解Nessus

2.扫描一个Ip后得到的报告,里面存在的一些漏洞都已指明

3.Nessus在行业做的确实非常的好,存在哪些漏洞比较全面,有这些漏洞的描述和具体的解决方案

在进行Kali Linux 2015版本下的主机漏洞扫描实验时,可以利用Kali Linux内置的多种工具和功能来实现目标。Kali Linux作为一个专为渗透测试和安全审计设计的操作系统,提供了丰富的漏洞扫描和分析工具[^1]。以下是一个详细的实验指南,帮助你完成漏洞扫描实验。 ### 实验环境准备 1. **操作系统**:确保你使用的是Kali Linux 2015版本。如果你还没有安装该版本,可以通过Kali Linux官方网站下载ISO镜像并进行安装。 2. **网络配置**:确保你的Kali Linux系统能够访问目标主机。可以通过`ping`命令测试网络连通性。 3. **更新系统**:运行`apt-get update`和`apt-get upgrade`命令,确保系统中的所有软件包都是最新的。 ### 漏洞扫描工具选择 Kali Linux 2015版本内置了多种漏洞扫描工具,以下是一些常用的工具及其用途: - **Nmap**:用于网络发现和端口扫描。它可以识别目标主机上开放的端口和服务,帮助你了解目标系统的结构。 - **Nessus**:这是一个功能强大的漏洞扫描工具,能够检测目标主机上的已知漏洞,并提供详细的报告[^2]。 - **OpenVAS**:这是一个开源的漏洞扫描工具,类似于Nessus,能够检测目标主机上的安全漏洞。 - **Metasploit Framework**:虽然主要用于漏洞利用,但Metasploit也包含了一些扫描功能,可以帮助你识别目标主机上的漏洞。 ### 漏洞扫描步骤 1. **使用Nmap进行端口扫描**: - 运行`nmap -sS -O <目标IP>`命令,进行SYN扫描并尝试识别目标主机的操作系统。 - 通过`nmap -sV <目标IP>`命令,识别目标主机上开放端口的服务版本信息。 2. **使用Nessus进行漏洞扫描**: - 安装Nessus:访问Tenable官方网站,下载适用于Kali Linux的Nessus安装包,并按照官方指南进行安装[^3]。 - 配置Nessus:启动Nessus服务后,通过浏览器访问Nessus的Web界面,完成初始配置。 - 创建扫描任务:在Nessus中创建一个新的扫描任务,指定目标主机的IP地址,并选择合适的扫描策略。 - 运行扫描任务:启动扫描任务后,Nessus将自动检测目标主机上的漏洞,并生成详细的报告。 3. **使用OpenVAS进行漏洞扫描**: - 安装OpenVAS:运行`apt-get install openvas`命令,安装OpenVAS及其相关组件。 - 更新漏洞数据库:运行`openvas-nvt-sync`命令,更新OpenVAS的漏洞数据库。 - 配置OpenVAS:启动OpenVAS服务后,通过浏览器访问OpenVAS的Web界面,完成初始配置。 - 创建扫描任务:在OpenVAS中创建一个新的扫描任务,指定目标主机的IP地址,并选择合适的扫描策略。 - 运行扫描任务:启动扫描任务后,OpenVAS将自动检测目标主机上的漏洞,并生成详细的报告。 4. **使用Metasploit进行漏洞扫描**: - 启动Metasploit框架:运行`msfconsole`命令,进入Metasploit的交互式界面。 - 搜索漏洞模块:使用`search`命令查找与目标主机相关的漏洞模块。 - 配置漏洞模块:选择一个漏洞模块,使用`use`命令加载该模块,并设置必要的参数。 - 运行漏洞扫描:使用`run`命令执行漏洞扫描,并查看结果。 ### 漏洞分析与修复建议 1. **分析扫描结果**:根据Nessus、OpenVAS或Metasploit生成的扫描报告,识别目标主机上的漏洞类型和严重程度。 2. **制定修复计划**:针对每个漏洞,查阅相关的安全公告和技术文档,制定修复计划。 3. **实施修复措施**:根据修复计划,采取相应的措施,如更新软件、修补漏洞或调整配置。 ### 示例代码 以下是一个使用Nmap进行端口扫描的示例代码: ```bash nmap -sS -O 192.168.1.1 ``` ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Beeters

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值