艾丽游戏ing

nessus使用方法 nessus怎么使用

艾丽游戏ing 1

局域网不通,nessus代理扫描

你是问的nussus代理扫描后局域网不通吧?这是因为局域网安全存在漏洞造成的。

nessus使用方法 nessus怎么使用nessus使用方法 nessus怎么使用


在使用nessus扫描内网时发现扫描不到任何东西,甚至没有发现IP,此时就应该简单的配置策略(当然这些配置是扫描任何东西时都应该配置的)。有些时候我们并不希望进行全面的扫描和检测,仅需要针对某些漏洞进行安全扫描和检测,或者只进行端口资产的扫描,这种情况下就非常需要能够自定义的创建合适的扫描和检测的策略,并且支持反复使用。

Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快,安全扫描器的功能是对指定网络进行安全检查。您可以使用代理组来组织和管理链接到您的Nessus管理器的代理。您可以向多个组添加代理,并配置扫描以使用这些组作为目标。

有人会用nessue吗?该怎么扫描某个主机的漏洞?我扫了两个ip结果都是0风

Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是 否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用 了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之 知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。

看到Nessus发布了最新版本:4.2.0,而我笔记本电脑安装的还是4.0.2,于是下载了个,装在虚拟机看看。

关于Nessus游侠就不多说了,作为这个星球上最知名的网络隐患扫描系统(并且可以免费使用),Nessus居然没有中文版……这一点……下面我简单的说下Nessus 4.2.0的安装、使用。

我下载的是Nessus 4.2.0 for Windows的版本,广泛适用于Windows XP, 2003, Vista, 2008 & 7,有32 bit和64 bit的可以用,按照自己需求下载就可以了,我下载的32 bit的。

安装不说了,相信看本文的都会,如果不会——建议找本Windows基础看看 :)

装完后,在菜单选择:

如何使用Nessus扫描漏洞

漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。

漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

快速安装Nessus

Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。

Nessus的优点在于:

1. 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。

2. 它是免费的,比起商业的安全扫描工具如ISS具有价格优势。

(1)安装和启动Nessus服务器端

以Nessus-4.2.0-es5.i386.rpmNessus使用为例,使用如下的命令对其进行安装即可:

[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm

安装成功后,还需要添加用户来对其进行操作,步骤如下所示:

[root@localhost tmp]# /opt/nessus//sbin/nessus-adduser

//添加用户

Login : root

//设置密码

Login password :

Login password (again) :

启动nessus非常简单,使用如下命令即可:

#/sbin/service nessusd start

(2)安装Nessus客户端

nessus的客户端有两个版本,JAVA版本及C版本,JAVA版本的可以在多个平台中运行,C版本的支持Windows,有了这两个客户端的版本就可以在局域网的任何的一台机器上进行安全检查了。为了使用的简单起见,我们选择了一款Windows系统下的Nessus 4客户端版本进行安装和使用,也就是使用Windows客户端来控制运行于Linux下的Nessus服务器端来对局域网里面的机器进行漏洞扫描,这也是目前Nessus使用的非常流行的一种方式。具体的安装如同Windows下任何一款应用软件的安装方式相同,非常简单,这里不再赘述。

3、五步完成Nessus扫描

下面来看看使用nessus进行扫描的步骤以及效果,一般来说,使用Nessus进行扫描需要有如下5个步骤:

(1)设置服务器连接:如图1所示,首先需要设置Nessus客户端来连接Nessus服务器,在图1中,配置好相应的主机名和端口,以及登陆所需要使用的用户名和密码。

(2)设置IP范围:如图2所示,设置为IP Range。当然,这里还有其他的选项可提供选择,包括图中所示的Single Host、Subnet等,可以根据实际情况来选择。

(3)点击scan now,开始对设定范围进行扫描:如图5所示。

(4)扫描的整体效果:如图4所示,扫描给出了对172.31.12.188这台主机(Linux操作系统,RHEL 5.0版本)的扫描结果,可以很清晰看出操作系统的版本以及开放的端口,同时,也能够将开放的端口详细信息列出来。

(5)查看具体的漏洞信息:如图5所示,如果想查看具体的漏洞信息报告以及漏洞等级等详细信息时,可以点开图中所示的对应开放端口信息,并针对具体信息采取相应的措施来对该漏洞进行修补等操作。

nessus自定义策略中如何防止暴力破解目标机

很幸运nessus就提供了这样的功能,通过Policies中配置策略只扫描指定的漏洞,如,使用nessus扫描Weblogic 反序列化漏洞,使用nessus扫描全端口和服务等,配置好的策略可以在扫描栏目中进行选择使用,在工作中确实提供了蛮多便利的,这周就给大家介绍下nessus的自定义扫描策略的创建和使用方法。

有那种服务器漏洞扫描工具吗?

Nessus:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。

nmap:nmap也是不少黑客爱用的工具,黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Veracode:Veracode提供一个基于云的应用程序安全测试平台。无需购买硬件,无需安装软件,使用客户马上就可以开始测试和补救应用程序,另外Veracode提供自动化的静态和动态应用程序安全测试软件和补救服务。

CAIN:在口令破解上很有一套技术;

appscan:appscan是IBM公司开发的用于扫描web应用的基础架构,也是安全渗透行业扛把子的产品;

Nikto:Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描;

parosproxy:parosproxy,这是一个对Web应用程序的漏洞进行评估的代理程序;

WebScarab:WebScarab记录它检测到的会话内容,使用者可以通过多种形式来查看记录;

Webinspect:惠普公司的安全渗透产品,运行起来占用大量内存,小家碧玉的就慎用了;

Whisker:Whisker是一款基于libwhisker的扫描器,但是现在大家都趋向于使用Nikto,它也是基于libwhisker的。

BurpSuite:是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式;

Wikto:Wikto是一款基于C#编写的Web漏洞扫描工具;

AcunetixWebVulnerabilityScanner:(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞;

N-Stealth:N-Stealth是一款商业级的Web服务器安全扫描程序。

分析X-Scan,写出它的使用方法以及配置方法,同时抓包分析其扫描原理。如果有兴趣分析一下其脚本

.命令行:Xscan -h [起始地址]-[终止地址] [扫描选项]

这里如果只对一个ip进行扫描 就不需要填 终止地址了

扫描选项 这里 可以一次填多个 选项

[扫描选项]含义如下:

-p: 扫描标准端口(端口列表可通过\dat\config.ini文件定制);

-b: 获取开放端口的banner信息,需要与-p参数合用;

-c: 扫描CGI漏洞;

-r: 扫描RPC漏洞;

-s: 扫描SQL-SERVER默认帐户;

-f: 尝试FTP默认用户登录(用户名及口令可以通过\dat\config.ini文件定制);

-n: 获取NetBios信息(若远程主机操作系统为Windows9x/NT4.0/2000);

-g: 尝试弱口令用户连接(若远程主机操作系统为Windows NT4.0/2000);

-a: 扫描以上全部内容;

-x [代理服务器:端口]: 通过代理服务器扫描CGI漏洞;

-t: 设置线程数量,默认为20个线程;

-v: 显示详细扫描进度;

-d: 禁止扫描前PING被扫主机。

2.示例:

Xscan -h 222.222.1.1-222.222.10.255 -a

含义:扫描XXX.XXX.1.1-XXX.XXX.10.255网段内主机的所有信息;

Xscan -h xxx.xxx.1.1 -n -g -t 30

含义:获取XXX.XXX.1.1主机的Netbios信息,并检测NT弱口令用户,线程数量为30;

Xscan -h 211.108.1.1 -p -b -c -x 211.108.2.255:80 -v -d

我们来试一下

上面的这些参数都是需要大家来学习掌握的

现在我们进行一个简单的cgi漏洞扫描,这次演练是在控制台模式下进行的:xscan 211.100.8.87 -port

这个命令是让xscan扫描服务器211.100.8.87的开放端口,扫描器不会对65535个端口全部进行扫描(太慢),它只会检测网络上最常用的几百个端口,而且每一个端口对应的网络服务在扫描器中都已经做过定义,从最后返回的结果很容易了解服务器运行了什么网络服务。扫描结果显示如下:

Initialize dynamic library succeed.

Scanning 211.100.8.87 ......

[211.100.8.87]: Scaning port state ...

[211.100.8.87]: Port 21 is listening!!!

[211.100.8.87]: Port 25 is listening!!!

[211.100.8.87]: Port 53 is listening!!!

[211.100.8.87]: Port 79 is listening!!!

[211.100.8.87]: Port 80 is listening!!!

[211.100.8.87]: Port 110 is listening!!!

[211.100.8.87]: Port 3389 is listening!!!

[211.100.8.87]: Port scan completed, found 7.

[211.100.8.87]: All done.

这个结果还会同时在log目录下生成一个html文档,阅读文档可以了解发放的端口对应的服务项目