0x01 和基础扫描一样,先建立扫描任务,在点击New Scan 后 选择Advanced Scan进入高级配置。

Nessus漏洞扫描程序的高级扫描方法

Nessus漏洞扫描程序的高级扫描方法

0x02 在高级配置中会看到除了Credentials(登录扫描)还多了两项Compliance(合规性检测)和Plugins(扫描插件)配置。

Nessus漏洞扫描程序的高级扫描方法

0x03 由于其他配置与基础扫描时一致的所以,现在重点介绍下高级扫描的DISCOVERY,ASSESSMENT,Credentials首先是DISCOVERY,这个栏目包含Host Discovery(主机发现),Port Scanning(端口发现),Service Discovery(服务发现)。主机发现中一般要开启Ping功能其他的需要按照需求进行配置,比较全面的扫描建议勾选Ping Methods中UDP选项,会降低效率,和准确性,由于日常资产收集只对服务器进行资产统计,不对网络设备和打印机等进行统计,所以Fragile Devices中的内容不进行设置。

Nessus漏洞扫描程序的高级扫描方法

0x04 在Settings / Discovery / Port Scanning中进行资产信息收集时,将Port scan range:设置为1-65535进行全端口的扫描,NESSUS支持进行登录扫描,登录扫描可以使用netstat获取端口信息所以需要将Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed进行勾选。Network Port Scanners中可以配置扫描的方式,默认是SYN半开扫描,勾选Override automatic firewall detection会自动进行防火墙探测,选择Use soft detection(松散的探测方式),提高扫描效率的同时也进行防火墙探测。

Nessus漏洞扫描程序的高级扫描方法

0x05 在Settings / discovery / Service Discovery可以设置端口服务探测,SSL/TLS服务探测,勾选Probe all ports to find services,对所有端口上运行的服务进行探测,开启Search for SSL/TLS services对SSL/TLS服务进行探测,并且Search for SSL/TLS on应选择All port,此项主要是为了避免使用了端口映射,导致常规端口与服务对应信息发生改变,所以建议对全端口进行SSL/TLS的探测,其他选项可以根据实际情况进行配置。

Nessus漏洞扫描程序的高级扫描方法

0x06 接下来是assessment(安全评估)在Settings / assessment / General中有如下的配置项,通常在日常使用中均不需要配置,下图对这些配置进行简要的说明。

Nessus漏洞扫描程序的高级扫描方法

0x07 在Settings / Assessment / Brute Force中有如下的配置项,其中Only use credentials provided by the user是需要勾选的,勾选此项可以避免账号锁定的风险。

Nessus漏洞扫描程序的高级扫描方法

0x08 在Settings / assessment / Web Applications,可以对Web应用进行测试,需要对扫描选项进行配置,可以参考如下的配置项,当然也可以根据实际需求进行配置,这个Web 应用扫描还是蛮灵活的。

Nessus漏洞扫描程序的高级扫描方法

0x09 在Settings / Assessment / Windows可设置获取SMB域信息,枚举与用户和本地用户,通常使用默认即可。

Nessus漏洞扫描程序的高级扫描方法

0x10 在Settings / assessment / Malware中可以配置恶意软件的扫描。

Nessus漏洞扫描程序的高级扫描方法

0x11 最后是Credentials(认证)设置登录扫描,登录扫描肯定会比不登录扫描的结果更为准确,下面以Windows为例,在windows 虚拟机上开启3389远程连接服务,在Credentials中选择host-Windows,然后输入用户名,密码以及主机名(或IP),其他选项使用默认即可,然后点击save保存。

Nessus漏洞扫描程序的高级扫描方法

0x12 按照如上的设置方式配好策略,并设置好目标地址,点击launch进行扫描。

Nessus漏洞扫描程序的高级扫描方法

0x13 扫描结束后从报告中可以看到,登录后扫描结果更加详细,发现的漏洞更多了,这个就是登录扫描与未登录扫描的效果对比,图1是未登录的扫描,图2是登录后的扫描,差异还是很明显的,当然通常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复。

Nessus漏洞扫描程序的高级扫描方法

Nessus漏洞扫描程序的高级扫描方法

NESSUS的进阶用法小伙伴的Get到了吗?平时不仅在工作中可以使用NESSUS进行资产梳理与漏洞发现,也可以通过分析NESSUS的扫描报告,学习漏洞的利用和修复方式,就像是尝试着站在前辈的肩上思考问题,并从中获取到更多的精华知识。个人觉得其实更好的方式是分析NESSUS的插件源代码,从源代码中学习漏洞的利用方式和验证方法。
 
参考原文:https://cloud.tencent.com/developer/inventory/15654/article/1076625