网络安全渗透测试
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

2.2.4 Nessus

Nessus是一款使用人数非常多的主流系统分析及扫描软件,全球有上万个组织在使用这款扫描器。Nessus可以联网自动更新漏洞检测数据库并且支持自定义扫描插件及扫描方式,这款扫描器以Web界面的方式展示,非常的美观,而且使用起来很快捷,是渗透测试人员必不可少的检测工具之一。

Nessus由Tenable公司开发,分为基础版、专业版和商业版三个版本,普通渗透测试从业人员可以选择免费使用基础版或者在其官网购买专业版订阅。这款工具支持Linux/Win/MacOS/FreeBSD系统,同时支持离线激活及更新。

当渗透测试人员在安装完毕并且更新完Nessus之后访问https://localhost:8834/即可进入如图2-27所示的Nessus登录界面,接着渗透测试人员只需要使用自己设置的密码进行登录就可以进入扫描器功能页面。

图2-27 Nessus登录界面

之后渗透测试人员需要点击界面右上方蓝色的“New Scan”按钮来新建一个扫描任务,之后读者会进入选项页面,Nessus提供了数十种不同的扫描模式供您选择。其中最常用的是前三种扫描模式:基础网络扫描(Basic Network Scan)、高级扫描(Advanced Scan)、高级动态扫描(Advanced Dynamic Scan),在本示例中作者选择第一种基础网络扫描模式。

Nessus可选的扫描类型如图2-28所示。

图2-28 Nessus可选的扫描类型

随后渗透测试人员将会进入扫描任务设置页面,在这个页面里面我们需要输入扫描项目的名称及扫描目标地址,同时渗透测试人员还可以选择一些扫描配置。Nessus支持以IP段作为目标内容,也可以使用单个IP或者域名,并且我们可以使用“Upload Targets”功能来直接上传我们的目标清单。

配置Nessus扫描目标如图2-29所示。

图2-29 配置Nessus扫描目标

在设置完毕扫描任务之后Nessus并不会直接开始扫描工作,您需要在“My Scans”栏目中找到您添加的扫描任务,随后点击对应栏目内的“开始”按钮开始对应的扫描任务,在扫描结束之后您仍然可以再次点击“开始”按钮进行新的扫描。

开启Nessus扫描如图2-30所示。

图2-30 开启Nessus扫描

稍作等待我们便能看到当前扫描的结果,作者看到在本次测试扫描中一共扫出了51个安全问题,其中较多为“INFO”标志的信息提示内容,但Nessus还是为作者扫出了9个高危漏洞,在图2-31 Nessus检测出的漏洞列表中有一个是Apache的高危漏洞,另一个是Adobe Photoshop的高危漏洞。

图2-31 Nessus检测出的漏洞列表

作者随机点开一个漏洞便可以在Web的新界面中看到对应漏洞的详细信息。我们可以看到Nessus成功检测出了目标网站的Apache版本小于2.4.46,存在CVE-2020-11984、CVE-2020-11993、CVE-2020-9490三个漏洞,并且在Web界面的左下方显示了存在对应漏洞的服务端口,接着作者可以在网上搜索这些漏洞该如何利用,便可以展开下一阶段的攻击。

Nessus查看单个漏洞详情如图2-32所示。

图2-32 Nessus查看单个漏洞详情

之后和AWVS类似,Nessus也支持一键导出PDF、HTML、CSV三种格式的检测报告,在检测报告内包括了当前任务的概况及每一个漏洞的详情内容,如在图2-33所示的Nessus生成的PDF报告中可以看到Adobe Photoshop漏洞的内容,攻击者可以利用这个漏洞构造特殊的Photoshop文件,诱导装有版本号低于21.1.1的PS软件的用户打开从而触发任意命令执行漏洞。

图2-33 Nessus生成的PDF报告