@sysyz
2017-06-08T02:49:03.000000Z
字数 2327
阅读 3729
扫描工具
使用操作
nessus 6.10版的漏扫模式分有个性化扫描和策略扫描,个性扫描可以直接添加IP、配置策略,进行漏扫;策略扫描类似于默认扫描,方便程序直接调用的扫描策略,下面就先从个性化扫描开始讲解,主要讲Advanced scan(高级扫描)如何进行配置,开展扫描工作。其他扫描方式可以举一反三。
>/etc/init.d/nesssusd start
>service postgresql start
>msfconsole
>db_status
[*]postgresql connected to msf
数据库连接成功
>load nessus
[] Nessus Bridge for Metasploit
[] Type nessus_help for a command listing
[*] Successfully loaded plugin: Nessus
加载nessus成功
>nessus_help
nessus_connect <用户名>:<密码>@localhost:8834 ok
[] Connecting to https://localhost:8834/ as root
[] User root authenticated successfully.
nessus在MSF上登录成功,这里需要nessus登录账号和密码
>nessus_policy_list
Policy ID、Name、Policy UUID分别对应的是策略ID,策略名,策略代码
生成Scan ID(任务ID):
nessus_scan_new <策略代码> <任务名> <描述> <目标IP>
IP地址之间可以用“,”隔开,也可以扫网段,例如:192.168.1.0/24
获取任务ID,查看任务状态:
>nessus_scan_list
执行扫描:
>nessus_scan_launch <任务ID>
获取主机高中低风险分布情况,命令如下:
>nessus_report_hosts <任务ID>
获取主机详细的漏洞风险情况,命令如下:
>nessus_report_vulns <任务ID>
>nessus_db_import <任务ID>
[] Exporting scan ID 47 is Nessus format...
[+] The export file ID for scan ID 47 is 312342081
[] Checking export status...
[] Export status: loading
[] Export status: ready
[] The status of scan ID 47 export is ready
[] Importing scan results to the database...
[*] Importing data of 192.168.101.94
[+] Done
导入数据库成功。
用hosts命令查看Postgresql数据库中的IP地址,命令如下:
>hosts
nessus还可以直接扫postgresql数据库中存有的IP地址,命令如下:
>nessus_db_scan <策略代码> <任务名> <任务描述>
其实跟第七步一样。
感兴趣的朋友可以继续深入了解nessus。