Kali Linux 秘籍 第五章 漏洞评估

Windows下的Nessus安装与启动

  

第五章 漏洞评估

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA
4.0

第一章 起步(二)

作者:Justin Hutchens

译者:飞龙

协议:CC BY-NC-SA
4.0

一、安装

图片 1

双击安装,完成后,访问 https://localhost:8834/#/ 会出现此站点不安全的提示,点击详细信息,转到此网页

图片 2

设置用户名密码,点击continue

图片 3

 

输入激活码

图片 4

激活码在

名字随便写,邮箱填写一个能收到邮件的就可以。(一小时只能获取一次,一个激活码只能用一次)

图片 5

输入激活码后,等待初始化完成即可使用

图片 6

简介

扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。

漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。

Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。这些漏洞包括:

  • Linux 漏洞
  • Windows 漏洞
  • 本地安全检查
  • 网络服务漏洞

1.6 增加 Windows 的攻击面

为了进一步提高Windows操作系统上可用的攻击面,添加易受攻击的软件以及启用或禁用某些集成组件很重要。

二、启动方式

5.1 安装、配置和启动 Nessus

在这个秘籍中,我们会安装、配置和启动
Nessus。为了在我们所选的目标上定位漏洞,Nessus
的漏洞检测有两种版本:家庭版和专业版。

  • 家庭版:家庭版用于非商业/个人用途。以任何原因在专业环境下适用 Nessus
    都需要使用专业版。
  • 上夜班:专业版用于商业用途。它包括支持和额外特性,例如无线的并发连接数,以及其它。如果你是一个顾问,需要对某个客户执行测试,专业版就是为你准备的。

对于我们的秘籍,我们假定你使用家庭版。

准备

在修改Windows中的配置来增加攻击面之前,你需要在其中一个虚拟机上安装操作系统。
如果尚未执行此操作,请参阅本章中的“安装Windows Server”秘籍。

1.服务列表启动

右击我的电脑,管理-服务(或按win+R键,输入services.msc)打开服务列表,

图片 7

 

双击tenable nessus启动

 图片 8

准备

需要满足下列需求:

  • 需要网络连接来完成这个秘籍。
  • Nessus 家庭版的有效许可证。

操作步骤

启用远程服务,特别是未打补丁的远程服务,通常是将一些漏洞引入系统的有效方法。
首先,你需要在Windows系统上启用简单网络管理协议(SNMP)。
为此,请打开左下角的开始菜单,然后单击Control Panel(控制面板)。
双击Add or Remove Programs(添加或删除程序)图标,然后单击屏幕左侧的Add/Remove Windows Components(添加/删除Windows组件)链接,你会看到以下界面:

图片 9

从这里,你可以看到可以在操作系统上启用或禁用的组件列表。
向下滚动到Management and Monitoring Tools(管理和监控工具),并双击它来打开其中包含的选项,如以下屏幕截图所示:

图片 10

打开后,请确保选中 SNMP 和 WMI SNMP Provider 的复选框。
这将允许在系统上执行远程SNMP查询。 单击确定后,会开始安装这些服务。
这些服务的安装需要 Windows XP 映像光盘,VMware 可能在虚拟机映像后删除。
如果是这种情况,你会收到一个弹出请求让你插入光盘,如以下屏幕截图所示:

图片 11

为此,请访问虚拟机设置。
确保已启用虚拟光驱,然后浏览主机文件系统中的ISO文件来添加光盘:

图片 12

一旦检测到光盘,SNMP服务的安装会自动完成。
Windows Components Wizard(Windows组件向导)应在安装完成时通知你。
除了添加服务之外,还应删除操作系统中包含的一些默认服务。
为此,请再次打开Control Panel(控制面板),然后双击Security Center(安全中心)图标。
滚动到页面底部,单击Windows Firewall(Windows防火墙)的链接,并确保此功能已关闭,如以下屏幕截图所示:

图片 13

关闭Windows防火墙功能后,单击OK返回上一级菜单。
再次滚动到底部,然后单击Automatic Updates(自动更新)链接,并确保它也关闭。

2.命令行启动

net start “Tenable Nessus”

图片 14

 

操作步骤

让我们开始安装、配置和启动 Nessus, 首先打开终端窗口:

  1. 打开 Web
    浏览器,访问这个网址:<http://www.
    tenable.com/products/nessus/select-your-operating-system>。

  2. 在屏幕的左侧,Download Nessus的下面,选择Linux并且选择Nessus-5.2.1-debian6_amd64.deb(或新版本)。

    图片 15

  3. 将文件下载到本地根目录下。

    图片 16

  4. 打开终端窗口

  5. 执行下列命令来安装 Nessus:

    dpkg -i "Nessus-5.2.1-debian6_i386.deb" 
    

    这个命令的输出展示在下面:

    图片 17

  6. Nessus 会安装到/opt/nessus目录下。

  7. 一旦安装好了,你就能通过键入下列命令启动 Nessus:

    /etc/init.d/nessusd start
    

    在你启动 Nessus
    之前,你需要先拥有注册码。你可以从“更多”一节中得到更多信息。

  8. 通过执行下列命令,激活你的 Nessus:

    /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX- XXXX
    

    这一步中,我们会从http://plugins.nessus.org获取新的插件。

    取决于你的网络连接,这可能需要一到两分钟。

  9. 现在在终端中键入下列命令:

    /opt/nessus/sbin/nessus-adduser
    
  10. 在登录提示框中,输入用户的登录名称。

  11. 输入两次密码。

  12. 回答 Y(Yes),将用户设置为管理员。

    这一步只需要在第一次使用时操作。

  13. 完成后,你可以通过键入以下命令来启动
    Nessus(没有用户账户则不能工作)。

  14. 在https://127.0.0.1:8834上登录
    Nessus。

    如果你打算使用 Nessus,要记得从安装在你的主机上
    ,或者虚拟机上的kali Linux
    版本中访问。原因是,Nessus会基于所使用的机器来激活自己。如果你安装到优盘上了,在每次重启后你都需要重新激活你的版本。

工作原理

在操作系统上启用功能服务和禁用安全服务大大增加了泄密的风险。
通过增加操作系统上存在的漏洞数量,我们还增加了可用于学习攻击模式和利用的机会的数量。
这个特定的秘籍只注重 Windows 中集成组件的操作,来增加攻击面。
但是,安装各种具有已知漏洞的第三方软件包也很有用。 可以在以下 URL
中找到易受攻击的软件包:

  • http://www.exploit-db.com/
  • http://www.oldversion.com/

工作原理

在这个秘籍中,我们以打开终端窗口,并通过仓库来安装 Nessus
开始。之后我们启动了 Nessus,并为了使用它安装了我们的证书。

1.7 安装 Kali Linux

Kali Linux
是一个完整的渗透测试工具库,也可用作许多扫描脚本的开发环境,这将在本书中讨论。

更多

为了注册我们的 Nessus
副本,你必须拥有有效的许可证,它可以从http://www.tenable.com/products/nessus/nessus-homefeed获取。而且,Nessus
运行为浏览器中的 Flash,所以首次启动程序时,你必须为 Firefox 安装 Flash
插件。如果你在使用 Flash
时遇到了问题,访问<www.get.adobe.com/flashplayer>来获得信息。

准备

在你的虚拟安全测试环境中安装 Kali Linux 之前,你需要从受信任的来源获取
ISO 文件(映像文件)。 Kali Linux ISO
可以从http://www.kali.org/downloads/下载。

5.2 Nessus – 发现本地漏洞

现在我们已经安装并配置了 Nessus,我们将要执行第一次漏洞测试。Nessus
允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。在这个秘籍中,我们将要以发现本地漏洞开始,这些漏洞针对我们当前使用的操作系统。

操作步骤

从 Kali Linux 映像文件启动后,你会看到初始启动菜单。
在这里,向下滚动到第四个选项,Install,然后按Enter键开始安装过程:

图片 18

一旦开始,系统会引导你通过一系列问题完成安装过程。
最初,系统会要求你提供你的位置(国家)和语言。
然后,你会获得一个选项,可以手动选择键盘配置或使用指导检测过程。
下一步回请求你为系统提供主机名。
如果系统需要加入域,请确保主机名是唯一的,如以下屏幕截图所示:

图片 19

接下来,你需要设置 root 帐户的密码。
建议设置一个相当复杂的密码,不会轻易攻破。 看看下面的截图:

图片 20

接下来,系统会要求你提供所在时区。系统将使用IP地理位置作为你的位置的最佳猜测。
如果这不正确,请手动选择正确的时区:

图片 21

为了设置磁盘分区,使用默认方法和分区方案应足以用于实验目的:

图片 22

建议你使用镜像来确保 Kali Linux 中的软件保持最新:

图片 23

接下来,系统会要求你提供 HTTP 代理地址。
本书中所述的任何练习都不需要外部 HTTP 代理,因此可以将其留空:

图片 24

最后,选择Yes来安装 GRUB 引导加载程序,然后按Enter键完成安装过程。
当系统加载时,你可以使用安装期间提供的 root 帐户和密码登录:

图片 25

准备

为了完成这个秘籍,你将要测试你的本地系统(Kali Linux)。

工作原理

Kali Linux 是一个 Debian Linux
发行版,其中包含大量预安装的第三方渗透工具。
虽然所有这些工具都可以独立获取和安装,Kali Linux
提供的组织和实现使其成为任何渗透测试者的有力工具。

操作步骤

让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:


  1. https://127.0.0.1:8834
    登录 Nessus。

  2. 访问Policies

  3. 点击New Policy

    图片 26

  4. General Settings标签页,进行如下操作:

    1. Settings Type中选择Basic

    2. 为你的扫描输入一个名称。我们选择了Local Vulnerability Assessment,但你可以选择想要的其它名称。

    3. 有两个可见性的选择:‘

      • Shared:其它用户可以利用这次扫描。

      • Private:这次扫描只能被你使用。

    4. 其它项目保留默认。

    5. 点击Update

  5. Plugins标签页中,选择Disable All并选择下列特定的漏洞:

    1. Ubuntu Local Security Checks

    2. Default Unix Accounts

    图片 27

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行如下操作:

    1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会立即运行扫描。

      • Scehduled:允许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,我们选择之前创建的Local Vulnerabilities Assessment策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也可以在每行输入目标的范围。

    5. 你也可以上传目标文件(如果有的话)或选择Add Target IP Address

  9. 点击Run Scan

    图片 28

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

  11. 一旦完成了,你会收到一份报告。

  12. 双击报告来分析下列要点(在Results标签页中):

    • 每个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每个端口的问题。

    • 点击列下方的数字,来获得所发现的特定漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的Download Report

1.8 配置和使用 SSH

同时处理多个虚拟机可能会变得乏味,耗时和令人沮丧。 为了减少从一个 VMware
屏幕跳到另一个 VMware
屏幕的需要,并增加虚拟系统之间的通信便利性,在每个虚拟系统上配置和启用SSH非常有帮助。
这个秘籍讨论了如何在每个 Linux 虚拟机上使用 SSH。

5.3 Nessus – 发现网络漏洞

Nessus
允许我们攻击很多种类的漏洞,它们取决于我们的版本。我们也需要评估的目标漏洞列表限制为针对我们想要获取的信息类型的漏洞。这个密集中,我们会配置
Nessus 来发现目标上的网络漏洞。这些漏洞针对主机或网络协议。

准备

为了在虚拟机上使用 SSH,必须先在主机系统上安装 SSH 客户端。 SSH
客户端集成到大多数 Linux 和 OS X 系统中,并且可以从终端接口访问。
如果你使用 Windows主机,则需要下载并安装 Windows 终端服务客户端。
一个免费和容易使用的是PuTTY。 PuTTY可以从http://www.putty.org/下载。

准备

为了完成这个秘籍,你需要被测试的虚拟机。

  • Windows XP
  • Windows 7
  • Metasploitable 2.0
  • 网络防火墙或路由
  • 任何其它 Linux 版本

操作步骤

你首先需要在图形界面中直接从终端启用 SSH。
此命令需要在虚拟机客户端中直接运行。 除了 Windows XP
虚拟机,环境中的所有其他虚拟机都是 Linux 发行版,并且应该原生支持 SSH。
启用此功能的步骤在几乎所有 Linux 发行版中都是相同的,如下所示:

图片 29

/etc/init.d/ssh start命令可用于启动服务。
如果你没有使用root登录,则需要将sudo预置到此命令。
如果接收到错误,则可能是设备上未安装 SSH 守护程序。
如果是这种情况,执行apt-get install ssh命令可用于安装 SSH 守护程序。
然后,ifconfig可用于获取系统的IP地址,这将用于建立SSH连接。
激活后,现在可以使用 SSH 从主机系统访问 VMware 客户系统。
为此,请最小化虚拟机并打开主机的 SSH 客户端。

如果你使用 Mac OSX 或 Linux 作为主机系统,则可以直接从终端调用客户端。
或者,如果你在 Windows 主机上运行虚拟机,则需要使用终端模拟器,如PuTTY。
在以下示例中,我们通过提供 Kali 虚拟机的 IP 地址建立 SSH 会话:

DEMOSYS:~ jhutchens$ ssh root@172.16.36.244 
The authenticity of host '172.16.36.244 (172.16.36.244)' can't be established. 
RSA key fingerprint is c7:13:ed:c4:71:4f:89:53:5b:ee:cf:1f:40:06:d9:11. 
Are you sure you want to continue connecting (yes/no)? yes 
Warning: Permanently added '172.16.36.244' (RSA) to the list of known hosts. 
root@172.16.36.244's password: 
Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali5 i686

The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. root@kali:~#

下载示例代码

你可以从http://www.packtpub.com下载你从帐户中购买的所有Packt图书的示例代码文件。
如果你在其他地方购买此书,可以访问http://www.packtpub。 com / support并注册,以使文件能够直接发送给你。

SSH客户端的适当用法是ssh [user] @ [IP address]。 在提供的示例中,SSH
将使用root帐户访问 Kali 系统(由提供的 IP 地址标识)。
由于主机未包含在已知主机列表中,因此将首次提示你确认连接。
为此,请输入yes。 然后会提示你输入root帐户的密码。
输入后,你应该可以通过远程shell访问系统。
相同的过程可以在Windows中使用PuTTY完成。
它可以通过本秘籍的准备就绪部分提供的链接下载。
下载后,打开PuTTY并在“主机名”字段中输入虚拟机的IP地址,并确保 SSH
单选按钮选中,如以下屏幕截图所示:

图片 30

一旦设置了连接配置,单击Open按钮启动会话。
系统会提示我们输入用户名和密码。 我们应该输入我们连接的系统的凭据。
一旦认证过程完成,我们会被远程终端授予系统的访问权限,如以下屏幕截图所示:

图片 31

通过将公钥提供给远程主机上的authorized_keys文件,可以避免每次都进行身份验证。
执行此操作的过程如下:

root@kali:~# ls .ssh 
ls: cannot access .ssh: No such file or directory 
root@kali:~# mkdir .ssh 
root@kali:~# cd .ssh/ r
oot@kali:~/.ssh# nano authorized_keys

首先,确保.ssh隐藏目录已存在于根目录中。 为此,请以目录名称使用ls
如果它不存在,请使用mkdir创建目录。
然后,使用cd命令将当前位置更改为该目录。
然后,使用Nano或VIM创建名为authorized_keys的文件。
如果你不熟悉如何使用这些文本编辑器,请参阅本章中的“使用文本编辑器(VIM和Nano)”秘籍。
在此文件中,你应该粘贴SSH客户端使用的公钥,如下所示:

DEMOSYS:~ jhutchens$ ssh root@172.16.36.244 
Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali5 i686

The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. 
Last login: Sat May 10 22:38:31 2014 from 172.16.36.1 
root@kali:~#

一旦操作完毕,你应该能够连接到SSH,而不必提供验证的密码。

操作步骤

让我们开始使用 Nessus 来发现本地漏洞,首先打开 Firefox 浏览器:


  1. https://127.0.0.1:8834
    登录 Nessus。

  2. 访问Policies

  3. 点击Add Policy

    图片 32

  4. General标签页,进行如下操作:

    1. 为你的扫描输入一个名称。我们选择了Internal Network Scan,但你可以选择想要的其它名称。

    2. 有两个可见性的选择:‘

      • Shared:其它用户可以利用这次扫描。

      • Private:这次扫描只能被你使用。

    3. 其它项目保留默认。

    4. 点击Update

  5. Plugins标签页中,点击Disable All并选择下列特定的漏洞:

    • CISCO
    • DNS
    • Default Unix Accounts
    • FTP
    • Firewalls
    • Gain a shell remotely
    • General
    • Netware
    • Peer-To-Peer File Sharing
    • Policy Compliance
    • Port Scanners
    • SCADA
    • SMTP Problems
    • SNMP
    • Service Detection
    • Settings

    图片 33

  6. 点击Update来保存新的策略。

  7. 在主菜单中,点击Scan Queue菜单选项。

  8. 点击New Scan按钮并进行如下操作:

    1. 为你的扫描输入名称。如果你一次运行多个扫描,这会非常有用。这是区分当前运行的不同扫描的方式。

    2. 输入扫描类型:

      • Run Now:默认开启,这个选项会立即运行扫描。

      • Scehduled:允许你选择日期和时间来运行扫描。

      • Template:将扫描设置为模板。

    3. 选择扫描策略。这里,我们选择之前创建的Internal Network Scan策略。

    4. 选择你的目标,包含下列要点:

      • 目标必须每行输入一个。

      • 你也可以在每行输入目标的范围。

    5. 你也可以上传目标文件(如果有的话)或选择Add Target IP Address

  9. 点击Run Scan

    图片 34

  10. 你会被要求确认,你的测试将会执行(取决于你选择了多少目标,以及要执行多少测试)。

    图片 35

  11. 一旦完成了,你会收到一份报告,它在Results标签页中。

  12. 双击报告来分析下列要点(在Results标签页中):

    • 每个发现了漏洞的目标会被列出。

    • 双击 IP 地址来观察端口,和每个端口的问题。

    • 点击列下方的数字,来获得所发现的特定问题/漏洞的列表。

    • 漏洞会详细列出。

  13. 点击Reports主菜单中的Download Report

工作原理

SSH在客户端和服务器之间建立加密的通信通道。
此通道可用于提供远程管理服务,并使用安全复制(SCP)安全地传输文件。

5.4 发现 Linux 特定漏洞

在这个秘籍中,我们会使用 Nessus 探索如何发现 Linux
特定漏洞。这些漏洞针对网络上运行Linux的主机。

1.9 在 Kali 上安装 Nessus

Nessus是一个功能强大的漏洞扫描器,可以安装在Kali
Linux平台上。该秘籍讨论了安装,启动和激活Nessus服务的过程。

准备

为了完成这个秘籍,你需要被测试的虚拟机:

  • Metasploitable 2.0
  • 其它 Linux 版本

准备

在尝试在 Kali Linux
中安装Nessus漏洞扫描程序之前,你需要获取一个激活代码。此激活代码是获取审计插件所必需的,Nessus用它来评估联网系统。如果你打算在家里或者在你的实验室中使用Nessus,你可以免费获得家庭版密钥。或者,如果你要使用Nessus审计生产系统,则需要获取专业版密钥。在任一情况下,你都可以在http:// www. tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code获取此激活码。

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

*
*
Website