漏洞評(píng)估工具Nexpose的配置使用
Nexpose
Nexpose是領(lǐng)先的漏洞評(píng)估工具之一。Nexpose社區(qū)版是一個(gè)免費(fèi)的程序,其他版本是收費(fèi)的。在這篇文章中,我們將使用Nexpose免費(fèi)社區(qū)版,里面有掃描32主機(jī)的能力。用戶界面干凈、報(bào)告強(qiáng)大。像大多數(shù)我們看到的產(chǎn)品,Nexpose sports一個(gè)易于使用的,組織良好的儀表盤,它支持范圍廣泛的報(bào)告包括PCI 法規(guī)遵從性。若要下載Nexpose,只需自己在網(wǎng)站上注冊(cè)并下載它。
注:該掃描工具必須運(yùn)行在64位系統(tǒng)上。
打開瀏覽器并轉(zhuǎn)到http://localhost:3780,我們將看到Nexpose主頁(yè)。
在主頁(yè)上,我們可以看到有一個(gè)“站點(diǎn)列表”部分,點(diǎn)擊“New Static Site”,它將給“Site Configuration”設(shè)置。
第一個(gè)配置設(shè)置是“一般信息。 ”我們可以在上面的圖中看到,我們給一個(gè)名稱為“Site”設(shè)置的重要性”很高”并添加一些關(guān)于網(wǎng)站的描述,現(xiàn)在我們點(diǎn)擊“Next”。
“Assets”配置頁(yè)面有兩個(gè)部分,上面的圖中可以看到:“Included Assets”和“Excluded Assets.”。在“Included Assets”中我們將提供兩個(gè)目標(biāo)IP地址。 如果你要掃描整個(gè)網(wǎng)絡(luò)范圍,那么你會(huì)給整個(gè)IP范圍:192.168.0.1-254。 如果你有一些選擇的IP列表,那么你可以通過使用“導(dǎo)入列表”功能導(dǎo)入該文件。 “Excluded Assets”是用來從掃描中排除Assets。 如果你要掃描整個(gè)IP范圍,你想排除一些IPs的掃描,把這些IPs排除。 完成后,點(diǎn)擊“Next”為下一個(gè)配置。
接下來配置的是為“Scan Setup”里的第一個(gè)選項(xiàng)為“Scan Template”選擇掃描模板,以滿足您的需求。這里我們使用的是“Full audit”模板為我們的掃描。
“Enable schedule”是在Nexpose一個(gè)獨(dú)特的功能,它提供了基于計(jì)劃的審核。它允許你設(shè)置一個(gè)起始日期和時(shí)間,以及掃描的時(shí)間。如果您使用的是常規(guī)的審計(jì),那么安全審計(jì)這是一個(gè)完美的功能。完成設(shè)置后“Scan Setup”,點(diǎn)擊“Next.”。
接下來的配置是“Credentials Listing”,基本上,在這里我們可以執(zhí)行基于系統(tǒng)用戶名和密碼證書掃描。對(duì)于Windows系統(tǒng),我們必須給予中小企業(yè)SMB帳戶憑據(jù),Linux 系統(tǒng),我們必須給SSH憑證。在這里我們不給予任何憑據(jù),以便只跳過它,然后單擊“Next”。
接下來的配置是“Web Applications”。我們不需要在這里設(shè)置,所以點(diǎn)擊“Next”。
接下來的配置是有關(guān)組織的,而我們將要進(jìn)行脆弱性評(píng)估的信息; Nexpose將使用此信息在報(bào)告中。填寫表格或跳過它,然后單擊“Next”。
最后一個(gè)配置為“Access Listing”如果有多個(gè) Nexpose 控制臺(tái)用戶,我們可以設(shè)置用戶權(quán)限以訪問此站點(diǎn)。單擊”Save”,將保存配置。
在這里我們可以看到網(wǎng)站列表,我們創(chuàng)建了網(wǎng)站,添加Oscorp公司并準(zhǔn)備掃描。 點(diǎn)擊“Scan”,在右側(cè)有一個(gè)播放按鈕。
它將在一個(gè)新窗口提示開始一個(gè)新的掃描;在這里,我們能看到我們的目標(biāo)IP地址。 點(diǎn)擊“Start”。
正如在上面的圖中可以看出,我們的掃描已經(jīng)開始,在“Discovered Assets”中,我們可以看到我們的目標(biāo)IP的系統(tǒng)名稱和操作系統(tǒng)正在運(yùn)行。
一旦掃描完成后會(huì)我們可以在這里看到“Assets Listing”,我們已經(jīng)看到“Assets by Operating System”。在本節(jié)中,Nexpose按操作系統(tǒng)列出了所有assets。在這里,我這里顯示微軟Windows 7旗艦版,另一個(gè)是微軟Windows XP。 另一個(gè)是“Assets by Software”,Nexpose列出所有安裝在目標(biāo)IP的軟件。
接下來點(diǎn)擊“Vulnerabilities”選項(xiàng)卡,查看所有的漏洞。 在這里我們可以看到“Exposures”。 第一個(gè)圖標(biāo)意味著容易受到惡意軟件的攻擊,第二個(gè)是metasploit可以利用的,第三個(gè)是已發(fā)布的漏洞。 現(xiàn)在讓我們檢查這三個(gè)圖標(biāo)做什么。 單擊“M”圖標(biāo)。
它顯示的利用方式是metasploit所提供的, 這意味著我們可以通過使用 metasploit 利用此漏洞。其他圖標(biāo)顯示漏洞已發(fā)布的exp,所以我們可以從 exploit-db下載這些漏洞并利用此漏洞 。
接下來點(diǎn)擊惡意軟件的圖標(biāo),看看它給了什么樣的信息。
它顯示了可用的惡意軟件工具包,從中我們可以利用此漏洞。
我們可以在上圖中看到一些可用于此漏洞的惡意軟件套件。
現(xiàn)在我們將進(jìn)入報(bào)告部分,單擊“Reports”選項(xiàng)卡上。
給一個(gè)報(bào)告名字,并選擇一個(gè)報(bào)告模板類型。
接下來選擇報(bào)告格式。在這里,我們選擇的PDF格式。然后選擇“sites”,然后點(diǎn)擊加號(hào)圖標(biāo)。
從“Select Report Scope”在這里,我們選擇我們Oscorp公司的站點(diǎn),然后單擊“Done”。
我們的報(bào)告在這里生成;點(diǎn)擊報(bào)告進(jìn)行查看。
[via@infoseclab]