🌝博客主页:泥菩萨
💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具
其他扫描工具:
AWVS和Xray:应用漏洞扫描工具
fscan:虽然能扫主机,但比较老了
Appscan:在工作中使用不多,还要建立代理到内网
Nessus:市面上比较好的主机漏洞扫描工具
✨Nessus Essentials安装
首先需要在官网获取激活码
[Nessus获取激活码](https://www.tenable.com/products/nessus/activation-code?tns redirect=true)
选择社区版
填好个人信息后激活码会发送到你填写的邮箱
之后进入下载页面选择对应的系统版本进行下载
Nessus下载链接
安装过程
以Windows为例,下载以后是一个exe文件,双击即可安装,然后会弹出一个网页
激活过程
注意这里不需要勾选
选择Nessus Essentials社区版
已经有激活码了,点击跳过此步骤
输入之前申请的激活码
创建 Nessus 管理员用户帐户,使用此用户名和密码登录 Nessus
等待下载插件
这个时候很有可能下载失败可以搭建个tz,下载好后打开是这样的
🚀启动服务
进入页面后点击Scans,最常用的是高级扫描
进入高级扫描,熟悉一下界面,单先不要着急扫描我们去做一些配置
Schedule:设置有没有定时扫描
Port Scanning:要不要开启ping
为了提高扫描结果的准确性,应该关闭,图下是关闭状态
Port Scanning:指定端口扫描范围,1~65535表示全端口扫描
任何软件一定要开启全端口扫描
往下划点击【save】,这些都配置好以后,我们在点击【Launch/Save】进行扫描
扫描完成后定义了五个漏洞,从上到下分别是:
严重、高危漏洞、中危漏斗、低危漏洞、信息泄露
点进去可以查看漏洞详情
📖撰写企业级扫描报告
场景:A公司花钱请B公司开发一套业务系统
开发流程:A公司提供安装了基础纯净版操作系统的服务器,B公司开发人员按照需求开发业务系统,引入必要的中间件、数据库等,部署在A公司的服务器上;业务正式上线前A公司又花钱请C公司进行安全测试,发现了系统漏洞。漏洞确认后,A公司提出,既然漏洞是安全人员发现的,就继续交由安全人员进行修复。请问:A公司提出的请求是否合理?
🦹♀️ A公司:运维人员
👧 B公司:开发人员
🧛♂️ C公司:安全人员
答:不合理。安全人员(C公司)的职责把问题报告和A、B公司都确认一下,在修复过程中可以提供指导意见,直到做好了加固,确保系统这个漏洞处理完成,经过复测没有问题后在进行上线(C公司接触不到源码,也拿不到权限)
一些问题修复工作案例:
网站登录页面有弱口令:B公司修复(因为网站是B开发的)
远程桌面有弱口令:A公司修复(A提供的操作系统)
tomcat put文件上传漏洞:B公司修(B负责中间件)
责任划分:谁引入谁负责