新聞中心
如何使用Nessus掃描網(wǎng)絡(luò)漏洞?
根據(jù)我所知道的回答一下這個問題。

成都創(chuàng)新互聯(lián)公司為您提適合企業(yè)的網(wǎng)站設(shè)計?讓您的網(wǎng)站在搜索引擎具有高度排名,讓您的網(wǎng)站具備超強的網(wǎng)絡(luò)競爭力!結(jié)合企業(yè)自身,進行網(wǎng)站設(shè)計及把握,最后結(jié)合企業(yè)文化和具體宗旨等,才能創(chuàng)作出一份性化解決方案。從網(wǎng)站策劃到成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計, 我們的網(wǎng)頁設(shè)計師為您提供的解決方案。
nessus是功能非常強大的漏洞掃描軟件,可以廣泛用于服務(wù)器、電腦終端甚至手機系統(tǒng)的安全漏洞掃描。針對windows系列、linux系列、android系列的操作系統(tǒng),針對apache、iis、tomcat等中間件也有相應(yīng)的掃描模塊,特別是對于web掃描也有相應(yīng)的模塊。
這里不可能一一進行列舉,感興趣的朋友可以關(guān)注我的頭條號,不定期推出相關(guān)課程。
這里只說一下基本的掃描。
step1:運行nessusd服務(wù)終端輸入命令:/etc/init.d/nessusd start,啟動nessusd服務(wù)端程序,如下圖所示
輸入命令:netstat -ntlp | grep nessus 查看nessusd服務(wù)運行的端口,如下圖所示,nessusd運行在8834端口
step2:打開nessus客戶端瀏覽器輸入網(wǎng)址::8834,輸入配置的用戶名和密碼,點擊登陸
如下圖所示
step3:新建掃描任務(wù)登陸之后的界面如下圖所示
點擊“New Scan”新建掃描任務(wù)
step4:配置掃描參數(shù)選擇相關(guān)的模板進行掃描任務(wù),這里選擇左下方的”Web Application Tests"選項,如下圖所示
如下圖所示,配置相應(yīng)的掃描參數(shù),然后點擊“Save”按鈕,保存該掃描任務(wù)
step5:對目標(biāo)進行掃描返回首頁,查看掃描項目,點擊右側(cè)對應(yīng)的“小三角”,開始掃描任務(wù),如下圖所示
step6:查看掃描結(jié)果如下圖所示可以查看漏洞掃描的結(jié)果,下圖顯示該服務(wù)器的漏洞信息:
高危漏洞:3個
嚴(yán)重漏洞:1個
中級漏洞:2個
低危漏洞:1個
因此需要對高危漏洞和嚴(yán)重漏洞進行補救
step7:生成漏洞掃描報告如下圖所示將漏洞掃描的結(jié)果生成pdf文件的格式
如有問題請在評論區(qū)留言討論,若需更多幫助,請私信關(guān)注。謝謝
58漏洞檢測方法?
1.基于應(yīng)用的檢測技術(shù)。它采用被動的、非破壞性的辦法檢查應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)安全漏洞。
2.基于主機的檢測技術(shù)。它采用被動的、非破壞性的辦法對系統(tǒng)進行檢測。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補丁等。這種技術(shù)還包括口令解密、把一些簡單的口令剔除。因此,這種技術(shù)可以非常準(zhǔn)確地定位系統(tǒng)的問題,發(fā)現(xiàn)系統(tǒng)的漏洞。它的缺點是與平臺相關(guān),升級復(fù)雜。
3.基于目標(biāo)的漏洞檢測技術(shù)。它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數(shù)據(jù)庫、注冊號等。通過消息文摘算法,對文件的加密數(shù)進行檢驗。這種技術(shù)的實現(xiàn)是運行在一個閉環(huán)上,不斷地處理文件、系統(tǒng)目標(biāo)、系統(tǒng)目標(biāo)屬性,然后產(chǎn)生檢驗數(shù),把這些檢驗數(shù)同原來的檢驗數(shù)相比較。一旦發(fā)現(xiàn)改變就通知管理員。
最新曝光的高危漏洞BlueKeep有多嚴(yán)重?
援引外媒SecurityWeek報道,將近100萬臺設(shè)備存在BlueKeep高危漏洞安全隱患,而且已經(jīng)有黑客開始掃描尋找潛在的攻擊目標(biāo)。該漏洞編號為CVE-2019-0708,存在于Windows遠程桌面服務(wù)(RDS)中,在本月的補丁星期二活動日中已經(jīng)得到修復(fù)。
該漏洞被描述為蠕蟲式(wormable),可以利用RDS服務(wù)傳播惡意程序,。目前已經(jīng)有匿名黑客嘗試?yán)迷撀┒磮?zhí)行任意代碼,并通過遠程桌面協(xié)議(RDP)來發(fā)送特制請求,在不需要用戶交互的情況下即可控制計算機。
目前微軟已經(jīng)發(fā)布了適用于Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的補丁。Windows 7和Windows Server 2008用戶可以通過啟用Network Level Authentication (NLA)來防止未經(jīng)身份驗證的攻擊,并且還可以通過阻止TCP端口3389來緩解威脅。
很多專家可以發(fā)現(xiàn)了基于BlueKeep的網(wǎng)絡(luò)攻擊,不過目前還沒有成熟的PoC。
最初是由0-day收集平臺Zerodium的創(chuàng)始人Chaouki Bekrar發(fā)現(xiàn),BlueKeep漏洞無需任何身份驗證即可被遠程利用。
“我們已經(jīng)確認微軟近期修補的Windows Pre-Auth RDP漏洞(CVE-2019-0708)可被惡意利用。在沒有身份驗證的情況下,攻擊者可以遠程操作,并獲得Windows Srv 2008、Win 7、Win 2003、XP上的SYSTEM權(quán)限。啟用NLA可在一定程度上緩解漏洞。最好馬上打補丁,”Bekrar發(fā)推文表示。
周六,威脅情報公司GreyNoise開始檢測黑客的掃描活動。其創(chuàng)始人Andrew Morris表示,攻擊者正在使用RiskSense檢測到的Metasploit模塊掃描互聯(lián)網(wǎng),來尋找易受BlueKeep漏洞攻擊的主機。他周六發(fā)推說:“僅從Tor出口節(jié)點觀察到此活動,其可能由一個黑客執(zhí)行?!?/p>
目前,這些只是掃描,不是實際的利用嘗試。然而,至少有一個黑客投入了相當(dāng)多的時間和精力來編制易受攻擊的設(shè)備列表,為實際的攻擊做準(zhǔn)備。至少有6家公司透露已開發(fā)出BlueKeep漏洞的利用,并且至少可以在網(wǎng)上找到兩篇非常詳細的關(guān)于BlueKeep漏洞細節(jié)的文章,所以黑客們開發(fā)出自己的利用。
在過去兩周里,infosec社區(qū)一直密切關(guān)注攻擊跡象、可以簡化RDP漏洞利用以及后續(xù)攻擊的PoC代碼的發(fā)布。到目前為止,沒有研究人員或安全公司發(fā)布此類漏洞的利用代碼。原因顯而易見,它可以幫助黑客展開大規(guī)模攻擊。一些公司已經(jīng)成功開發(fā)了Bluekeep漏洞的利用,但打算保密。 這些公司包括:Zerodium,McAfee,Kaspersky,Check Point,MalwareTech和Valthek。
如何防止網(wǎng)站的代碼被外界漏洞掃描?
答:防止網(wǎng)站的代碼被外界漏洞掃描。1.漏洞掃描漏洞掃描可以讓你很好的知道自己網(wǎng)站的潛在威脅,一般黑客入侵一個網(wǎng)站之前,都會做情報收集,漏掃是必備的一項,如果你平常有做漏洞掃描,就可以很好的了解網(wǎng)站是否有可利用的安全漏洞,從而進行漏洞修復(fù),防止被黑客利用漏洞入侵。
2.做好權(quán)限管理網(wǎng)站的權(quán)限,建議分配專門的www用戶,然后除了需要讀寫的目錄,其它全部目錄設(shè)置成只讀,禁止修改及創(chuàng)建。
非執(zhí)行目錄,一律不給其分配執(zhí)行權(quán)限,如靜態(tài)資源目錄。設(shè)置好防跨站,如此一來,你的網(wǎng)站能夠大大的降低被上傳木馬然后getshell的風(fēng)險。
3使用web防火墻web防火墻,簡稱WAF。顧名思義,就是專門防護web系統(tǒng)的防火墻,跟傳統(tǒng)的服務(wù)器防火墻不一樣。他們可以通過過濾包的模式,在規(guī)則庫里面去匹配是否是攻擊,如果是,這攔截掉,這個大大提高了網(wǎng)站的安全性,一般的攻擊手段也就入侵不了你的網(wǎng)站
網(wǎng)頁題目:如何使用Nessus掃描網(wǎng)絡(luò)漏洞?(58漏洞檢測方法?)
本文來源:http://www.fisionsoft.com.cn/article/dpescih.html


咨詢
建站咨詢
