4.4 主机扫描

访问主机系统的一个常见方式是找出并利用操作系统的漏洞,以便之后安装应用或其他程序。如Nessus 之类的工具可以自动检测系统中是否含有已知的公开漏洞。本节将介绍如何安装Nessus,并针对某个目标系统执行Nessus。通过Nessus找出漏洞之后,可以使用我们在第3章中介绍过的漏洞利用工具,对这些漏洞加以利用。

使用Nessus进行主机扫描

Kali并没有预装Nessus。要使用Nessus,你需要先从Tenable 公司获得一个注册码。Tenable提供了一个家庭版订阅选项,但它会限制你最多只能扫描16个IP地址。如果你要扫描更多的IP,那么必须从Tenable购买专业版订阅。

1. 在Kali上安装Nessus

Nessus家庭版订阅 仅能用于非商业的个人用途。如果你要在商业环境中使用Nessus,你必须购买Nessus专业版订阅 (Nessus ProfessionalFeed)。要获得Nessus的激活码,你可以访问http://www.tenable.com/products/nessus/nessus-homefeed

由于Kali中没有预装Nessus,所以你需要自己去下载并安装。需要注意的是,Nessus并没有Kali Linux专版,但针对Debian 6.0适配的那个版本也能在Kali Linux上使用。

1.下载Nessus的Debian安装包。访问http://www.tenable.com/products/nessus/select-your-operating-system ,下载Nessus的Debian-64位版本。

在下载Nessus时,你可以将它复制到/tmp 目录中。如果你是在其他目录输入这些命令,你可能需要调整具体的命令。

2.跳到下载Nessus的目录,调用如下命令

ar vx Nessus-5.2.1-debian6\*

tar -xzvf data.tar.gz

tar -xzvf control.tar.gz

ar vx Nessus-5.2.1-debian6\*

tar -xzvf data.tar.gz

tar -xzvf control.tar.gz

最终它会生成一个*etc*目录和一个*opt*目录。 3.将/tmp/opt中的nessus目录复制到/opt目录;然后就当/opt目录不存在。调用如下的命令:

mkdir /opt #它可能会显示一个错误,说/opt目录已经存在;那就跳到下一条命令

cp -Rf /安装目录>/opt/nessus /opt

cp -Rf /安装目录>/etc/init.d/nessus\* /etc/init.d

  安装目录>安装目录>

4.你可以删除/tmp目录中下载的Nessus的内容。 5.要启动Nessus工具,调用如下命令:

/etc/init.d/nessusd start

6.登录到Nessus的管理界面。打开浏览器,跳转到https://127.0.0.1:8834。

2.使用Nessus

第一次登录Nessus时,它会弹出一些问候语,然后弹出一个SSL警告,说明你正在连接一个使用自签名证书的站点。在跳过一些浅显易懂的页面后,它会要求你输入激活码,并下载最新插件。

你还要设置一个用户名和密码,用于管理Nessus应用。下面的截图显示的是设置账户以及注册后Tenable发来激活码的过程:

插件的初始化下载需要一些时间,请耐心等待。

在完成所有更新的下载和初始化后,它会显示登录界面。请用你在初始化安装阶段设置的用户名和密码登录。

如果想要开始扫描,那么点击上方横栏的Scan 标签,选择New Scan 。它会提示你输入目标的详细信息,还会问你想要选择哪个模板。Nessus有一些内置模板。在本例中,我们选用了外部网络扫描。

如果界面上没有Scan 标签,你也可以选择Scan TemplatesNew Scan 来创建新扫描。

在选择Create Scan 后,扫描会在计划时间启动。默认是立即运行,所以在大多数情况下,扫描会立即运行。

在扫描完成后,结果可以通过点击Results 标签查看。它会为管理员提供一份Nessus发现的漏洞的报告。

我们可以检查完成的扫描,以及到目前为止所有活动扫描收集的结果,如下图所示:

作为渗透测试人员,你应该着重注意漏洞。你可以在Metasploit框架中搜索通过Microsoft的补丁或漏洞引用码找出的漏洞,以便能在目标主机上利用这些漏洞。有关如何使用Metasploit的更多信息可参考第3章的内容。

前面的例子显示了一些极其危险的漏洞(不用担心,我们稍后会给这些系统打补丁的)。所有这些漏洞都可以使用Metasploit或其他攻击工具来加以利用。要了解如何通过Nessus找到的漏洞来进行漏洞利用,你可以参考第3章中介绍的Metasploit。

Nessus提供了一些导出找到的漏洞详细信息的选项。你可以将结果导出为HTML、CSV、PDF和许多其他常见文件类型。要导出结果,你可以先到Results 部分,选择一个已经完成的扫描。左侧的第三个标签提供了导出扫描的选项,如下面的截图所示: