Metaspliot进行漏洞扫描(1)-Nessus

Metasploit框架是Metasploit项目中最著名的创作,是一个软件开发、测试和利用漏洞的平台。它可以用来创建安全测试工具开发的模块,也可利用模块作为一个渗透测试系统。最初是由HD Moore在2003年创建作为一种便携式网络工具包。它是所有的安全研究人员和黑客之间最受欢迎的渗透测试工具之一。除了渗透测试,该工具还能够在网络和Web应用程序中执行一个很好的漏洞评估。它有一些著名的安全漏洞扫描器如 Nessus、 Nexpose、 open VAS 和 WMAP 内置的插件。

在本文中,我们要查看如何使用 Metasploit 内置插件来执行网络和 web 应用程序的脆弱性评估。首先我们将启动Nessus,跳转到msfconsole,我们将看到如何在Backtrack中安装 Nessus。它是很简单的 ;只需执行一步一步的命令:

首先从Nessus其官方网站上下载Linux 版本并安装它。然后注册一个免费的许可证。在成功安装后 Nessus,添加一个用户,通过键入以下命令:/opt/nessus/sbin/nessus-adduser

image001

触发命令后,它将要求登录用户名和用户密码。为用户的特权,只需按照选项完成它。

现在我们将注册 Nessus 获得许可证。所以输入 /opt/nessus/bin/nessus-fetch –register <YOUR LICENSE>

image002

注册之后,它会从它的官方网站开始下载所有最新的插件。这将需要一些时间来完成整个安装。在此之后,它将可以随时使用。

所以,让我们启动 msfconsole 和 load nessus .

image003

正如我们可以在上图中看到,我们的Nessus插件加载成功。现在,输入nessus_help,它会列出所有的Nessus的命令。

image004

现在,我们将连接到Nessus从我们的本地主机开始扫描。用于连接到localhost,使用的命令是nessus_connect <你的用户名>:<你的密码>@localhost: 8834 < ok >,在这里我们使用的是nessus_connect rohit:toor@localhost:8834 ok .

image005

正如我们所看到的,我们的Nessus进行身份验证。现在,我们将检查Nessus的扫描策略。对于这一点,我们输入nessus_policy_list。

image006

两个策略​​,“Internal Network Scan”和“External Network Scan”可供选择(外部网络和内部网络)。首先是用于扫描内部网络漏洞,然后是用于扫描外部网络漏洞。

现在,我们要扫描目标主机。首先,我们要创建一个新的扫描。使用的命令是:nessus_scan_new <policy ID> <scan NAME> <Target IP>,例如,这里我们使用的是nessus_scan_new 2 NEW_SCAN 192.168.0.101,192.168.0.102

image007

我们可以通过输入nessus_scan_status检查扫描过程的状态,将会显示我们的扫描过程中,状态是否已经完成或没有。在我们的列子,扫描仍然在运行,所以我们将等待一段时间。

image008

过了一会儿,我们的扫描完成。现在,我们将通过输入nessus_report_list检查我们的报告,如下图所示,我们的扫描完成。

image009

若要打开该报表,我们使用命令 nessus_report_hosts < 报告 ID > ; 例如,在这里我们使用 nessus_report_hosts ff2b1531-6c18-0198-9029-59ddcdb6fc3f26566c9ad609d831:

image010

在上面的截图中我们可以看到主机 IP 192.168.0.101 的结果中有总共 85 严重性漏洞。这意味着安全漏洞的总数量是 85。

以下是不同漏洞的分类:

• Sev 0 表示高层次的漏洞;有0个。

• Sev 1 表示中等程度的漏洞;有53个。

• Sev 2 表示低级别的漏洞;有20个。

• Sev 3 表示信息漏洞;有12。

我们可以通过使用命令nessus_report_hosts_ports <Target IP> <Report ID>会看到漏洞的详细协议名称和服务,例如,这里我们使用的是nessus_report_host_ports 192.168.0.101 ff2b1531-6c18-0198-9029-59ddcdb6fc3f26566c9ad609d831:

image011

现在,我们将这份报告发送到Nessus的控制台,所以在MSF中输入:nessus_report_get ff2b1531-6c18-0198-9029 59ddcdb6fc3f26566c9ad609d831

image012

正如在上面的图中可以看到,我们的报告已成功导入。现在,通过Nessus的Web控制台登陆,我们能够看到我们导入的报告。

image013

 

本文由InfoSecLab 整理翻译,如有翻译和编辑错误,请联系管理员,我们将尽快处理,转载请保留版权,谢谢,希望本文对你有所帮助。

via


发表评论

(必填)

(必填)

(以便回访)