基本的漏洞扫描
使用nessus进行扫描
安装配置nessus,官网下载对应版本安装:http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code
获取激活码激活,创建用户名并进行安装
创建Nessus扫描策略,自定义Plugins
新建扫描
开始任务,等待一会扫描完毕
将扫描结果导入Metaspliot框架中
保持数据库连接状态
点击export导出报告文件,生成以.nessus的可以被metasploit解析的格式
使用db_import
命令将文件导入数据库中
执行hosts命令验证主机和漏洞数据是否导入,这里生成简要列表,包含了ip,探测到的服务数量以及漏洞数量
如果想显示详细的漏洞列表,可以输入不包含任何参数的vulns命令
Metasploit使用Nessus扫描
执行load nessus
命令载入Nessus插件
nessus_help
查看Nessus插件支持的命令
开始扫描前,必须使用nessus connect username:password@127.0.0.1:8843
命令登录到你的Nessus服务器上
启动扫描时需要指定一个已经定义的扫描策略的ID号,可以使用nessus_policy_list
列出服务器上所有已经定义的扫描策略
输入nessus_scan_new
命令,并在后面加上扫描策略的ID号、扫描任务的名字、任务描述以及目标的IP地址
这里出现本来出现了错误,后来参考了https://github.com/rapid7/metasploit-framework/issues/11117找到解决方法
创建好扫描之后输入nessus_scan_launch ID
执行扫描任务
running代表正在执行,completed代表扫描结束
扫描结束后,可以使用nessus_db_import
命令将指定扫描任务的报告导入到Metasploit数据库中
同样可以使用host
命令查看数据