当前位置:文档之家› 漏洞扫描之Nessus

漏洞扫描之Nessus

计算机科学与工程学院
天津理工大学
计算机科学与工程学院
实验报告
2016 至2017 学年第二学期
课程名称信息安全综合实验
实验(3)实验名称漏洞扫描之Nessus
实验时间2017年05月13日第1节至第4节
学号姓名专业班级
指导教师辅导教师成绩
批改意见
实验目的
1)掌握漏洞扫描器Nessus的安装及使用;
2)对扫到的漏洞进行了解或者进一步的利用拿到权限。

实验内容(应包括实验题目、实验要求、实验任务等)
1)实验题目:漏洞扫描之Nessus;
2)实验报告要求:对实验结果进行分析,完成思考题目,总结实验的心得体会,并提出实验的改进意见。

3)实验任务:安装并使用Nessus,并进行漏洞扫描。

实验过程与实验结果(可包括实验实施的步骤、算法描述、流程、结论等)
实验步骤一
Nessus的安装
1.直接安装
一直next
到这里就安装完成了
2.装好的nessus机器里面,在浏览器里面输入https://127.0.0.1:8834登录nessu s,已装好,用户名:root,密码:toor)请大家在自己的机器(虚拟机)上面完成,如下图所示已成功登入nessus
实验步骤二
Nessus的使用
在浏览器里面打开https://localhost:8834/(这里我们也可以用ip)就可以进入客户端,去发送任务。

开nessus(请使用IE做为默认浏览器)
输入我们安装时配置的用户名和密码,Log In,进入主界面。

界面说明如下:
1、"Configuration"用于进行网络代理等设置。

2、"Users"用于对用户进行添加和删除等操作。

3、"Policies"用来对扫描策略进行设置。

4、"Scans"用来添加扫描对象。

点击Add标签来添加扫描。

5、"Mobie"用于对网络中的mobile devices进行设置。

6、"Report"用于查看、上传扫描报告。

实验步骤三
Policies
1.点击Policies选项
Policies有四种默认的策略:
Web App Tests策略主要是针对web漏洞。

Prepare for PCI DSS audit 采用内置的数据安全标准将结果与PCI标准比较。

Internal Network Scan 扫描包含大量的主机,服务的网络设备和类似打印机的嵌入式系统 CGI Abuse插件是不可用的,标准的扫描端口不是65535个。

External Network Scan- 扫描包含少量服务的外部主机插件包含已知的web漏洞(CGI Abuses& CGI Abuse) 扫描所有65535个端口。

2.设置扫描参数
都填写完之后,点击右下角的"Launch Scan"开始扫描。

这个过程一般需要较长的时间,具体由目标大小而定。

3.扫描127.0.0.1
4.已经扫描了42%
5.查看扫描结果
分析与思考:
1)对漏洞扫描结果进行分析,尝试找到漏洞的利用方式;
①从上如可以看出该系统有三个关键高危漏洞、两个高危漏洞、五个中等漏洞和
若干个低危漏洞。

②可以利用漏洞语序远程登录云服务来植入木马程序,进而去控制目标主机。

2)漏洞扫描结果分为哪些类?它们之间有哪些区别?
①从上如可以看出该系统有三个关键高危漏洞、两个高危漏洞、五个中等漏洞和
若干个低危漏洞。

②区别是危险级别不同,危险级别从左到右依次降低。

3)使用平台虚拟机里面自带的nessus,对127.0.0.1进行扫描,发现了那些安全风险?
并给出利用或者加固方案。

①从上如可以看出该系统有三个关键高危漏洞、两个高危漏洞、五个中等漏洞和
若干个低危漏洞。

②安装补丁,同时关闭远程登录服务,必要的时候一些高危端口,如445、3389
等也要关闭。

总结体会:
从防御的角度上考虑,漏洞扫描技术是一类重要的网络安全技术。

它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

从网络攻击者的角度上考虑,漏洞扫描是在信息收集后针对目标进行漏洞挖掘的一个重要的环节。

攻击者能否挖掘到漏洞,除了信息搜集很重要之外,漏洞扫描也是很重要的一个环境。

首次接触网络安全的实验,没使用过NESSUS扫描工具,对其不够了解,刚开始有点摸不着头脑,加上下载和安装扫描工具耗费了大量时间,导致基本掌握方法时,时间已经过去了一大半,在余下的少量时间中,自然不能做到很理想,所以我将在本机和网络中的其他主机里扫描的信息保存下来,回来仔细分析,现在基本掌握了扫描信息中所渗透的信息,而后再完成了报告。

问君哪得清如许,为有源头活水来!。

相关主题