網友評分:
5分
Nessus規則庫是一款功能強大的Nessus輔助工具,可以幫助用戶輕松進行各種軟件功能的使用,提高大家的使用體驗,全方位保護信息的安全。軟件操作簡單便捷,還有詳細的使用教程,滿足用戶的各種Nessus規則庫使用需求。
1、更新插件
2、添加規則
basic中設置好policy的名稱,建議寫好描述
2.1、設置(setting)
DISCOVERY,ASSESSMENT
2.1.1、DISCOVERY
這個欄目包含Host Discovery(主機發現),Port Scanning(端口發現),Service Discovery(服務發現)。
2.1.1.1 Host Discovery(主機發現)
主機發現中一般要開啟Ping功能其他的需要按照需求進行配置,比較全面的掃描建議勾選Ping Methods中UDP選項,但是會降低效率和準確性,由于日常資產收集只對服務器進行資產統計,不對網絡設備和打印機等進行統計,所以Fragile Devices中的內容不進行設置。
2.1.1.2 Port Scanning(端口發現)
在Port Scanning中進行資產信息收集時,將Port scan range:設置為1-65535進行全端口的掃描
NESSUS支持進行登錄掃描,登錄掃描可以使用netstat獲取端口信息所以需要將Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed進行勾選。
Network Port Scanners中可以配置掃描的方式,默認是SYN半開掃描,勾選Override automatic firewall detection會自動進行防火墻探測,選擇Use soft detection(松散的探測方式),提高掃描效率的同時也進行防火墻探測。
2.1.1.3 Service Discovery(服務發現)
可以設置端口服務探測,SSL/TLS服務探測,勾選Probe all ports to find services,對所有端口上運行的服務進行探測,
開啟Search for SSL/TLS services對SSL/TLS服務進行探測,并且Search for SSL/TLS on應選擇All port,此項主要是為了避免使用了端口映射,導致常規端口與服務對應信息發生改變,所以建議對全端口進行SSL/TLS的探測,其他選項可以根據實際情況進行配置。
2.1.2、ASSESSMENT
2.1.2.1 General
在Settings / assessment / General中有如下的配置項,通常在日常使用中均不需要配置
2.1.2.2 brute force(強力)
其中Only use credentials provided by the user是需要勾選的,勾選此項可以避免賬號鎖定的風險。
2.1.2.3 web application
可以對Web應用進行測試,需要對掃描選項進行配置,可以參考如下的配置項,當然也可以根據實際需求進行配置,這個Web 應用掃描還是非常靈活的。
2.1.2.4 windows
可設置獲取SMB域信息,枚舉與用戶和本地用戶,通常使用默認即可。
2.1.2.5 malware
配置惡意軟件的掃描。
2.2、Credentials
Credentials(認證)設置登錄掃描,登錄掃描肯定會比不登錄掃描的結果更為準確,下面以Windows(已開啟防火墻,效果和未開啟不一樣)為例,在windows 虛擬機上開啟3389遠程連接服務,在Credentials中選擇host-Windows,然后輸入用戶名,密碼以及主機名(或IP),其他選項使用默認即可,然后點擊save保存。
通常情況下是不建議對已上線系統進行登錄掃描的,因為登錄掃描可能會影響正常業務,所以應該要在系統部署上線前,使用NESSUS進行一次全面的登錄掃描,發現主機和應用服務的漏洞,并及時修復。
3、添加掃描
3.1、選擇
選擇后有兩個選項,一個是scanner,一個是user defined
scanner就是新添加policy,因為我們前面已經定義過policy了,所以這里選擇user defined
3.2、開始掃描
點擊查看正在掃描的狀況
查看詳細漏洞
標簽: Nessus