Kali学习笔记19:NESSUS安装及使用案例【附有网盘下载地址】
-
nessus
下载网址:
由于nessus现在没有免费版了,这里百度云老版本可以:
链接:https://pan.baidu.com/s/1dqv_1t5e38vwmjawssosiq 密码:ear3
安装:
解压安装完成:
nessusd start:启动nessus
nessusd status:查看状态
这时候,打开:https://kali:8834/
值得一提的是:也可以直接使用本机(开启虚拟机的系统)访问https://[kali的ip]:8834来打开nessus
设置号默认的用户名和密码就可以使用了(建议使用root作为用户名)
注意:由于是https,需要证书,这里add exception就可以了
下一步需要激活码,哪怕是home版本也要激活码:
注意:一个邮箱只能注册一个激活码
到这里即可,激活码发到邮箱:
输入正确的激活码之后就开始下载安装了:
不得不说,这个安装过程是真的长,几乎一个小时
接下来就该使用了,可以发现,界面方面,比openvas简洁多了
下载好之后输入用户名密码(建议用户名:root)即可开启:
查看可用的模板:这里显示upgrade的是需要专业版才可以用的
最常用的就是左上角的advanced scan:点击进入
我们基于高级扫描这个模板创建一个扫描windows机器的策略:
接下来做一个扫描windows系统的案例:
为了避免什么都扫不到,先把windows系统的防火墙关闭
接下来回归nessus
setting方面:
命名,再给个目标ip(我开的windows虚拟机的ip)
这里可以稍微改一下:不必扫描kali本机,开启快速网络发现
下边的端口扫描也可以修改一下:无法扫描的端口视为关闭状态
术业有专攻,建议关闭web application扫描
不必安全检查,取消
接下来看下一项:credentials(身份认证)
如果知道目标系统的账号和密码,可以在这里设置
那么就可以更完整地扫描出目标机器的漏洞
我们添加一个windows的credential
接下来看下一项:compliance:
从中勾选和windows相关的条目即可
最后一项:plugin
这一项配置是最重要的,刚才的配置都是基本配置
而具体的漏洞是在plugin里面配置
添加以下这几项来针对windows系统:
backdoors
denial of service
dns
firewalls
gain a shell remotely
general
rpc
web server
windows
勾选后,到这里基本配置完成了
点击save键保存
可以扫描了:
点击一下launch开始按钮即可开始扫描
开始扫描了几次,接下来就扫出来了很多的高危漏洞:
可以查询其中的一个漏洞详细再百度入侵方法:
也可以导出成pdf或html等等
上一篇: BZOJ3033: 太鼓达人(欧拉回路)