实训4 Nessus的安装与漏洞扫描

Nessus的安装与漏洞扫描

【场景描述】

在虚拟机环境下配置4个虚拟系统“Win XP1” “Win XP2” “Kali Linux”和“Metasploitable2”,使得4个系统之间能够相互通信。实训均在如图1所示场景中实现。

图0 网络拓扑

任务1 Nessus的安装

【实训步骤】

(1)安装Nessus如图1所示。

图1

(2)启动Nessus如图2所示。

图2

(3)浏览器查看https://kali:8834/或者https://127.0.0.1:8834/,发现访问出错如图3所示。

图3

(4)信任,确认安全例外如图4所示。

图4

(5)Nessus欢迎界面如图5所示。

图5

(6)破解Nessus如图6所示。

图6

vim plugin_feed_info.inc

PLUGIN_SET = "202105110858";

PLUGIN_FEED = "ProfessionalFeed (Direct)";

PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";

(7)重启Nessus如图7所示。

图7

任务2

(1)启动Nessus如图8所示。

图8

(2)浏览器打开Nessus如图9所示。

图9

(3)破解完如图10所示。

图10

(4)选择下面选型如图11所示。

图11

(5)创建新的用户及密码如图12所示。

图12

(6)进入之后主页面如图13所示。

图13

(7)创建新的扫描如图14所示。

图14

(8)选择扫描模板如图15所示。

图15

(9)输入扫描名称及范围如图16所示。

图16

(10)启动扫描器如图17所示。

图17

(11)查看被扫描主机如图18所示。

图18

(12)查看系统漏洞如图19所示。

图19

【实训知识点】

任务1 - Nessus的安装:

1. Nessus:

Nessus是一个商业漏洞扫描工具,用于自动化安全漏洞评估和风险分析。它的数据库包含数千个已知漏洞,可以扫描目标系统以识别潜在的安全问题。

2. Nessus安装:

在Kali Linux或其他受支持的操作系统上安装Nessus通常需要下载并安装官方Nessus安装程序。安装可能需要配置主机以允许Nessus与网络通信。

3. Nessus启动:

一旦安装完成,Nessus应用程序需要在主机上启动。通常,这可以通过终端命令或操作系统的应用程序菜单来完成。

4. 浏览器访问 Nessus 控制台:

Nessus控制台是一个Web应用程序,通常在本地主机上以HTTPS协议运行,用于配置、管理和监控漏洞扫描任务。

5. 信任例外:

出现访问错误时,通常是因为HTTPS证书问题。用户需要信任自签名证书或配置浏览器以允许访问 Nessus 控制台。

6. Nessus欢迎界面:

Nessus的欢迎界面是控制台的起始点,提供版本信息、授权状态和常规设置。

任务2 - 漏洞扫描:

1. 漏洞扫描:

漏洞扫描是一种计算机安全实践,用于检测和识别目标系统中的潜在漏洞、弱点和配置错误。

2. Nessus控制台:

Nessus控制台是Nessus管理和配置的中心,用户可以创建、配置和监控漏洞扫描任务。

3. 破解 Nessus:

破解Nessus通常是违法行为,不鼓励或建议。合法使用Nessus需要获得许可证并遵守其使用政策。

4. 选择选项:

在Nessus控制台中,用户需要选择各种选项,包括扫描配置、目标主机和扫描强度。这些选项决定了扫描的类型和深度。

5. 创建新用户及密码:

为了访问和管理Nessus,需要创建一个授权的用户帐户和密码。这些凭据确保只有授权人员能够访问和配置Nessus。

6. 主页面:

Nessus控制台的主页面是用户进行各种操作的起始点,包括创建、配置和启动漏洞扫描任务。

7. 创建新的扫描:

为了执行漏洞扫描,用户需要在控制台中创建一个新的扫描任务,其中包括扫描目标和其他配置选项。

8. 选择扫描模板:

Nessus提供多个预定义的扫描模板,用户可以根据需要选择适当的模板,以定义扫描的类型和目标范围。

9. 输入扫描名称及范围:

在创建扫描任务时,用户需要指定扫描任务的名称以及要扫描的目标范围,通常是IP地址范围、域名或单个主机。

10. 启动扫描器:

一旦扫描任务配置完成,用户可以启动Nessus扫描器,它将自动扫描目标系统以查找潜在的漏洞。

11. 查看被扫描主机:

用户可以查看已经扫描的主机,以了解哪些主机已被扫描,哪些尚未扫描。

12. 查看系统漏洞:

漏洞扫描结果通常包括已发现的漏洞和安全问题的列表。这些列表提供了漏洞的描述、严重性级别和可能的解决方案。

posted @ 2023-10-26 22:03  物语与人  阅读(179)  评论(0)    收藏  举报