2023年11月26日发(作者:)

nessus更新插件经验

前⾔

nessus是⽬前主流系统漏洞扫描与分析软件,总共有超过75,000个机构使⽤Nessus 作为扫描该机构电脑系统的

软件。可以把nessus扫描结果导⼊msf_db中,结合强⼤的msf进⾏测试⼯作。

nessus分有家庭版和专业版。专业版收费,有7天免费试⽤期。家庭版免费,能满⾜普通⽤户漏扫需求,⼀次最

多能扫16IP。国内汉化官⽹不提供家庭版的下载,安装后家庭版也不⽀持在线更新,⼀般更新⽅式是下载插件

包,本篇主要讲述nessus更新⽅法,结合metasploit使⽤nessus进⾏测试。⼤佬请绕道。

下载

kali 2.0中下载nessus有两个版本:

安装

安装配置nessus,有很多很好的⽂章已经详细介绍了,这⾥不赘述了。

传送门:

更新插件

⽹上很多⽂章⾥写到更新nessus插件的教程⽅法,本⼈试了⾛了很多弯路。在此整理⼀下⾃⼰的解决⽅法,希望能帮助到需要的朋友。

nessus更新分有在线更新和离线更新两种:

在线更新⽅法(家庭版不⽀持)

1. 登录>setting(齿轮图标)>Scanners>Local/Overview

2. Overview界⾯下点击VersionLast Updated⾃动更新

3. >Setting>Scanners>Local>Software Update

Automatic Updates(⾃动更新)有三个选项- Update all components (升级所有组件)- Update plugins (仅升级插件)- Disabled (禁⽤)

4. Update Frequency(更新频率),可以选择每天、每周、每⽉检查更新。

离线更新⽅法:

1. 关闭nessus程序,命令:

>/etc/init.d/nessusd stop

2. 获取Challenge code,命令

>/opt/nessus/sbin/nessuscli fetch --challenge

3. 获取Active code,重新登录⽹址获取

4. 登录后,输⼊Challenge codeActive code

5. 下载e⽂件

6. 下载好后,终端命令:

>/opt/nessus/sbin/nessuscli update /root/Downloads/>/opt/nessus/sbin/nessuscli fecth --register-offline e- 两条命

名不分先后

7. 重启服务

>/etc/init.d/nessusd restart

各种更新失败总结:

6.0以下旧版本,获取Challenge code命令:/opt/nessus/sbin/nessusd fetch --challenge

登录获取Active code时记得勾选Check to receive updates from Tenable选项,这样邮箱才会收到Active code

第四步输⼊Challenge code和Active code,没有e⽂件下载,⽽是。这是由于没有关闭nessus程序

导致的,再申请只有。

⽂件直接放在/opt/nessus/sbin⽬录下效果不太好,kali重启后会出现nessus开启失败,提⽰要求执⾏“nessuscli

fetch --register”命令。这时重复⼀次离线更新操作,把e⽂件执⾏⼀次,就不会再报错了。

更新后加载失败,提⽰nessuscli fetch --challenge 错误,处理办法是重复⼀次离线更新操作。出现这个报错的原因是nessus程序申

请的Challenge code错了或者⽤了⽹上其他⼈的。

之前⽹上有提供专业版的,本⼈没有试过,或许旧版的可⾏吧。感兴趣的可以试试。

续上篇分享nessus更新插件⽅法后,这篇开始分享nessus的使⽤操作。

nessus 6.10版的漏扫模式分有个性化扫描和策略扫描,个性扫描可以直接添加IP、配置策略,进⾏漏扫;策略扫描类似于默认扫描,⽅便

程序直接调⽤的扫描策略,下⾯就先从个性化扫描开始讲解,主要讲Advanced scan(⾼级扫描)如何进⾏配置,开展扫描⼯作。其他扫描⽅

式可以举⼀反三。

个性化扫描说明操作:

1. 选择Scans>New Scan,这时可以看到所有的扫描模板(All Templates)Scanner模板是程序带有的扫描模板,User模板我们⾃⼰

配置的策略模板。

2. 选择Advanced Scan,有SettingsCredentialsCompliancePlugins⼦项,在Settings设置基本配置,Credentials添加⽬标权

限,Compli添加⽬标服务配置⽂件,Plugins插件激活与关闭设置。

3. SettingsBASIC有三个⼦项:GeneralScheduleNotification。在General配置基本信息,包括项⽬命名,描述,归档,⽬标

地址(家庭版⼀次项⽬只⽀持16IP)。Schedule是定时扫描设置。Notification是扫描结束后邮件通知设置。添加项⽬名,扫描IP

地址。

4. Discovery有三个⼦项:Host DiscoveryPort ScanningService Discovery。这⾥保存默认设置即可。

5. ASSESSMENT有五⼦项:GeneralBrute ForceWeb ApplicationsWindowsMalware。在这⾥可以设置WebWindows

恶意软件扫描,还可以在Brute Force设置暴⼒破解。看需求添加扫描类型。

6. REPORT报告设置,保存默认设置即可。

7. ADVANCED⾼级选项设置,配置同时扫描的主机数和主机扫描线程数,保存默认设置即可。

8. 最后单击save保存,在主界⾯单击扫描键(Launch )执⾏。

策略扫描操作:

1. 选择Policies>New Policy

2. 选择⾼级扫描Advanced Scan

3. 同个性化扫描配置步骤⼀致,即事先配置好了策略

4. 可以在New Scan⾥找到配置好的策略,添加项⽬名、描述、归档类、⽬标IP地址,单击Save保存,在主界⾯单击扫描键

Launch )执⾏。

结合MSF进⾏漏扫并验证攻击

1. 启动nessus,终端输⼊:

>/etc/init.d/nesssusd start

2. 开启postgresqlmetasploit服务,查看数据库连接情况:

>service postgresql start>msfconsole>db_status

[*]postgresql connected to msf

数据库连接成功

3. MSF上加载nessus

>load nessus

[] Type nessus_help for a command listing [*] Successfully loaded plugin: Nessus

] Nessus Bridge for Metasploit [

加载nessus成功

4. nessus帮助命令:

>nessus_help

5. MSF连接上nessus的数据库:

nessus_connect <⽤户名><密码>@localhost:8834 ok

nessus在MSF上登录成功,这⾥需要nessus登录账号和密码

6. 查看nessus设置好的策略,获取policy UUID

>nessus_policy_listPolicy ID、Name、Policy UUID分别对应的是策略ID,策略名,策略代码

7. 创建扫描任务:

⽣成Scan ID(任务ID):nessus_scan_new <策略代码> <任务名> <描述> <⽬标IP>IP地址之间可以⽤“,”隔开,也可以扫⽹段,例如:

192.168.1.0/24

8. 执⾏扫描任务:

获取任务ID,查看任务状态:>nessus_scan_list执⾏扫描:>nessus_scan_launch <任务ID>

9. 报告结果:

获取主机⾼中低风险分布情况,命令如下:>nessus_report_hosts <任务ID>获取主机详细的漏洞风险情况,命令如下:>nessus_report_vulns

<任务ID>

10. 导⼊postgresql数据库:

>nessus_db_import <任务ID>

[] Checking export

] Exporting scan ID 47 is [+] The export file ID for scan ID 47 is 312342081 [

[] Export status: ready [] Importing scan

] Export status: loading [] The status of scan ID 47 export is ready [

results to [*] Importing data of 192.168.101.94 [+] Done

导⼊数据库成功。

⽤hosts命令查看Postgresql数据库中的IP地址,命令如下:>hosts

nessus还可以直接扫postgresql数据库中存有的IP地址,命令如下:>nessus_db_scan <策略代码> <任务名> <任务描述>其实跟第七步⼀

样。

感兴趣的朋友可以继续深⼊了解nessus。