Nessus使用笔记.docx_第1页
Nessus使用笔记.docx_第2页
Nessus使用笔记.docx_第3页
Nessus使用笔记.docx_第4页
Nessus使用笔记.docx_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Nessus使用笔记连接Nessus图形用户界面https:/server IP:8834/1. 策略配置策略点击“Policies”,添加策略,点击“Add”一个 Nessus“策略”包括有关使用漏洞扫描配置选项。这些选项包括但不限于: 控制扫描的技术方面参数,包括超时,主机数目,端口扫描器的类型及更多。 本地扫描证书(例如:Windows,SSL),认证的Oracle数据库扫描HTTP,FTP,POP,IMAP或者基于 Kerberos 的身份验证。 基于粒度族或者插件的扫描说明。 数据库符合策略检查,报告冗长,服务检测扫描设置,Unix符合检查及更多。General“Basic”组用来界定策略本身。选项描述Name设置将在Nessus UI显示的名字以用来标识策略Visibility控制策略是否和其他用户共享,或者自己私用,只有管理员用户可以共享策略。Description用来对扫描策略进行简单的描述,好的典型是概括总体目标(例如:没有本地检查或者没有HTTP服务的web服务器扫描)“Scan”组规定了扫描行为的有关选项。选项描述Name设置将在Nessus UI显示的名字以用来标识策略Visibility控制策略是否和其他用户共享,或者自己私用,只有管理员用户可以共享策略。Description用来对扫描策略进行简单的描述,好的典型是概括总体目标(例如:没有本地检查或者没有HTTP服务的web服务器扫描)Save Knowledge BaseNessus扫描器可以把扫描信息保存到Nessus服务器知识库中,以便将来使用。包括开放的端口,成功匹配的插件,发现的服务等等。Safe Checks使对远程主机造成破坏的插件失效。Silent Dependencies如果这个选项被选上,报告中将不会包括依赖列表。若想在报告中包括依赖列表,请不要选择。Log Scan Details to Server保存扫描的更多的细节到服务器日志(.nessusd 信息)。 包括: 已使用的插件,完成的插件,被终止的插件。结果日志可以被用来确认特定的插件被使用,特定的主机被扫描。Stop Host Scan on Disconnect如果选上,若主机没有反应Nessus将会停止扫描,在一个扫描过程中,如果用户关掉 PCs,将会发生这种情况。在拒绝服务插件或一个安全机制开始对服务器阻塞之后,主机停止反应 (例如:IDS) 。继续对这些主机扫描将会通过网络发送不必要的流量并延迟扫描。Avoid Sequential Scans默认情况下,Nessus 按次序扫描 IP 地址列表。如果选上,Nessus 将会随机扫描主机列表。在一个大规模扫中,分配特定子网的网络流量,将会非常有用。Consider Unscanned Ports as Closed如果一个端口没有被端口扫描器(例如:超出指定范围)发现,就认为这个端口是关闭的。Designate Hosts by their DNS Name输出的报告使用主机名而不是IP地址。“Network”组给出了基于被扫描目标网络的更好的控制扫描的选项。选项描述Reduce Parallel Connections on Congestion当Nessus发送大量的数据包并使网络通道达到最大时,使Nessus能够检测出来。如果检测,Nessus将会控制扫描来适应和减小拥塞。一旦拥塞变小,Nessus将会自动的尝试使用网络通道中可用的空间。Use Kernel Congestion Detection (Linux only)能够使Nessus监视CPU和其他内部运行的程序来拥塞控制,相应规模变小。Nessus将会尝试使用更多的可用资源。这个特征仅仅适用于部署在Linux上的Nessus扫描器“Ports Scanners”组控制扫描中将会使用哪些端口扫描方法。选项描述TCP Scan使用Nessus内置的TCP扫描器来识别目标开放的TCP端口。这个扫描器是最优的同时有很多 self-tuning特征。在一些平台(例如:Windows和MAC OS X),如果使用TCP扫描器引起严重的性能事件,Nessus将会启用SYN扫描器。UDP Scan使用Nessus内置的 DUP 扫描器来识别目标开放的 TCP端口。UDP是“无连接”的协议,意味着通信不使用握手对话。基于UDP的通信通常是不可靠的,由于UDP服务的特征和screening devices,它们常常不能被远程发现。SYN Scan使用Nessus内置的SYN扫描器来识别目标开放的TCP端口。SYN扫描器是一个流行的端口扫描方法,通常被认为比TCP扫描更为intrusive(打扰),扫描器向端口发送一个SYN数据包,等待 SYN-ACK回复,通过是否回复决定端口的状态。SNMP Scan使Nessus用于扫描目标的SNMP服务,在一个扫描中,Nessus将会猜测相关的SNMP设置。如果这个设置在“Preferences”下通过用户提供,将允许 Nessus 更好的检查远程主机,提供更细致的审计结果。例如,很多思科路由器通过检查返回的SNMP字符串的版本来确认漏洞。这个信息对于那些审计更有必要。Netstat SSH Scan这个选项使用本地主机的netstat来检查开放的端口。它依赖于netstat命令通过 SSH 连接到目标。这个扫描为基于 Unix 的系统做准备,并需要认证证书。Netstat WMI Scan这个选项使用本地主机的netstat来检查开放的端口。它依赖于netstat命令通过WMI连接到目标。这个扫描为基于Windows的系统做准备,并需要认证证书。一个基于WMI的扫描使用netstat来确认开放的端口,所以忽略了所有特定端口范围。Ping Host这个选项使远程主机在多个端口ping来确认他们是否活动。“Ports Scan Options”组指引扫描器确定一个特定端口范围。以下几个值被用于“Port Scan Range”选项。选项描述“Default”使用“Default”关键字,Nessus大约扫描4790个常规端口。“all”使用“all”关键字, Nessus扫描65535个端口。Custom List可以通过选择使用逗号来界定端口列表或者端口范围来定制端口范围。例如,“21,25,80,110”或“1-1024,8080 , 9000-9200 ”都是允许的。“1-65535”将会扫描所有端口。指定的端口扫描范围将被用于TCP和UDP 扫描。“Performance”组给出两个选项来控制将会使用多少个扫描。当配置的一个扫描对扫描时间和网络活动有重要影响,这些选项将会非常有用。选项描述Max Checks Per Host设置限制Nessus扫描器一次攻击单个主机检查的最大个数。Max Checks Per Scan设置限制Nessus扫描器同时扫描的最大主机个数。Network Receive Timeout(seconds)默认设置为5。这个时间是Nessus将会等待主机响应的时间直到使用其他指定的插件。如果在低连通下扫描,最好把它设置为更大值。Max Simultaneous TCP Sessions Per Host设置限制对单一主机建立的TCP会话的最大个数。Max Simultaneous TCP Sessions Per Scan设置限制对整个扫描建立的TCP会话的最大个数,而不管被扫描的主机数。Credentials下面的证书选项卡允许你在扫描中配置Nessus扫描器使用认证的证书。通过配置证书,保证Nessus执行更多种类的检查,从而确保扫描结果的准确性。“Windows credentials”“Windows credentials”下拉菜单为Nessus设置提供的信息,如SMB账户名字、密码、域名。Server Message Block(SMB)是文件共享协议,允许计算机通过网络透明的共享信息。给Nessus提供这方面的信息,保证它从一个远程Windows主机找到本地信息。例如,使用证书使Nessus确定重要的安全补丁是否已经应用。修改其他SMB参数的默认设置是没有必要的。 如果维护的SMB账户是权限受限的管理员创建的,Nessus可以轻松可靠的扫描多重域。更详细的配置介绍在: /documentation/nessus_domain_whitepaper.pdf Tenable公司建议网络管理员考虑创建一个特有的域账号以便于测试。如果提供一个域账户,Nessus为Windows NT,2000,Server 2003,XP,Vista,Windows 7,Windows 2008 采取一系列的安全检查将会更准确。如果没有提供域账户,在大多数情况下,Nessus不尝试使用几种检查。Windows Remote Registry服务允许远程计算机使用证书访问被审计的注册表。如果没有开启这个服务,阅读注册表的关键字和值是不可能的。请参阅题目为“Dynamic Remote Registry Auditing - Now you see it, now you dont!”的博客以获取更多信息。“SSH settings”用户可以从下拉菜单中选择“SSH settings”,输入证书来扫描Unix系统。这些证书用来获取远程Unix系统的本地信息来审查补丁和合规性。输入账户的SSH用户名将在目标Unix系统上执行检查,同时需要SSH密码或者SSH公钥和私钥对。如果需要,还有一个键入SSH密钥的密码。Nessus 4 支持blowfish-cbc,aes-cbc,aes-ctr密码算法。最有效的证书扫描是有“root”权限的证书。由于许多网站不容许以root远程登录,Nessus的用户可以用一个独立的密码调用账户的“su”或“sudo”,这个账户有“su”或“sudo”权限。Nessus可以利用基于关键字的SSH验证到一个远程服务器。如果一个SSH的known_hosts文件可以作为扫描的策略的一部分提供,Nessus的只尝试用这个文件登陆主机。这可以确保相同的用户名和密码被用来审计你所知道的SSH服务器,而不是用来尝试登陆不在你控制下的系统。最后,“Preferred SSH port”可以设置为Nessus连接到SSH,如果它在一个除了22以为的端口运行。“Kerberos configuration”“Kerberos configuration”允许你从远程主机上指定使用Kerberos密钥的证书。“Cleartext protocol settings”如果执行证书检查的安全方法不可用,用户可以配置下拉菜单中的“Cleartext protocol settings”强制Nessus尝试在不安全的协议上执行检查。Cleartext 协议支持telnet,rsh,rexec。默认情况下,与策略相关的所有密码都是加密的。如果策略保存到.nesses文件,然后把这个文件拷贝到一个不同的Nessus安装中,由于第二个Nessus扫描器不能解密,策略中的所有密码都不能使用。为了解决这个问题,提供“Save credentials as clear text in policy”选项。选择后,如果一个策略保存到.nessus 文件,所有的密码将以明文的形式保存到文件。这个策略可能被拷贝到第二个 Nessus 安装中,然后使用“Save credentials”选项从新保存,所以再次加密他们。 如果你不希望策略以任何方式存储证书,选择“Do not save credentials”选项。不推荐以任何形式使用明文证书。如果证书被远程发送,通过Nessus 扫描或者e-mailing策略到另外一个管理员,证书能被访问网络中的任何人截获。只要有可能,使用加密证书机制。PluginsPlugin Selection选项卡使用户能够通过插架族或者个人检查选择特定的安全检查。点击插件族前面的黄色圆圈启用或者禁用整个族。选择一个族会在右侧窗口中列出插件列表。为建立一个特定的扫描策略,可以启用或者禁用单个插件。一旦做出调整,族和插件的总数将会显示在底部。如果一个插件族前面的圆圈半黄半灰,就意味着一些插件被禁用。选择一个特定的插件将会显示插件的输出,同时可以在报告中查看。该大纲和说明将提供更详细的正在检测的漏洞。如果存在,滚动“Plugin Description”面板可以看到解决信息,更多的参考以及CVSSv2提供的基本风险概率。 在插件族选项卡的顶端,你可以通过 name 或者 ID 搜索一个特定的插件。在“Filter”框的后面,输入一些文本查找并点击回车键:当创建并保存一个策略,它记录所有被初始选择的插件。通过插件源更新,接收到新的插件,如果他们所在的族被启用,更新的插件会被自动启用。如果族被禁用或者部分启用,族内新的插件将会被自动禁用。“Denial of Service”族包括会在一个公司网络引起outages的一些插件,如果“Safe Checks”没有禁用,但包括一些不会引起任何危害的有用检查。“Denial of Service”族可以和“Safe Checks”一块使用,确保任何潜在有危险的插件没有运行。但建议不在一个production网络中使用“Denial of Service”。在显示插件窗口的下端,你将会发现两个帮助你选择插件的选项。选项描述Enable all检查并启用所有插件和它们的族。在创建一个一些族或者插件被禁用的策略后,这是一个简单的重新启用所有插件的方法。注意到一些插件可能需要更多的配置选项。Disable all不检查不启用所有的插件和他们的族。运行一个没有启用任何插件的扫描不会有任何结果。Preference“Preferences”选项卡包括在扫描设置之上的精确控制方法。从下拉菜单中选择项目将会显示更多的配置条目。注意到这是一个动态的取决于插件源的参数配置列表,Nessus扫描器可以访问审计策略和额外功能。一个有professionalFeed的扫描器比一个有HomeFeed的扫描器会有更高级的配置选项。这个列表可能会随插件的增多或修改而改变。“Database settings”选项描述Login数据库的用户名Password提供的用户名的密码DB Type支持Oracle,SQL Server,MySQL,DB2,Informix/DRDA,PostgreSQLDatabase SID审计的数据库系统IDDatabase port to use数据库监听的端口Oracle auth type支持NORMAL, SYSOPER, SYSDBASQL Server auth type支持Windows或者SQL“Do not scan fragile devices”“Do not scan fragile devices”指示Nessus扫描器不扫描打印机或者Novell网络主机。由于这些技术更容易满足拒绝服务的条件,Nessus可以忽略扫描他们。建议在工作时间内扫描选择此项。“Gobal variable settings”选项描述Probe services on every port尝试匹配每一个开放端口上运行的服务。请注意,在一些罕见的情况下,这可能会破坏某些服务,造成不可预见的副作用。Do not log in with user accounts not specified in the policy如果你的密码策略被设置为几次不合法的登陆就会锁定,此选项防止账号被锁定。Enable CGI scanning激活CGI检测。禁用此选项将会大大加速本地网络的审计。Network type如果你使用公共可路由IPs,此选项允许你指定私有非internet可路由IPs或他们中的最大者。如果你正在使用RFC1918 地址同时你所在网络有多个路由器,请选择“Mixed”。Enable experimental scripts在扫描中,原因插件被认为是实验性的。如果要扫描一个正常网络,请禁用此选项。Tenable没有在任何插件源中公布标有“experimental”的脚本。Thorough tests(slow)照成各种插件“更慢的运行”。例如,当检查SMB文件共享时,一个插件进行等级为3而不是1的分析。在某些情况下,这可能会引起更多的网络流量和分析。请注意,通过更彻底,更深入的扫描更有可能破坏网络,而可能获得更好的审计结果。Report verbosity在报告中,较高的设置会或多或少的提拱有关插件活动的信息。Report paranoia在某些情况下,Nessus不能远程确定是否存在缺陷。如果report paranoia被设置为“Paranoid”,缺陷每次都会报告,即使一个远程主机毋庸置疑受到影响。相反,report paranoia 被设置为“Avoid false alarm ”,将会导致Nessus不会报告任何缺陷,即便对远程主机不确定。默认选项“Normal”的效果处于两者之间。Debug level设置此选项为“1”将会启用nessusd.dump日志的调试信息来协助排查 Nessus 的扫描。HTTP User-Agent在扫描中,指定能模拟哪些类型的web浏览器。SSL certificate to use允许Nessus使用一个client side SSL证书与远程主机通信。SSL CA to trust指定Nessus信任的CA。SSL key to use指定使用一个本地SSL密钥与远程主机通信。SSL password for SSL key指定管理SSL密钥的密码。“HTTP cookies import”通过“HTTP cookies import”设置,Nessus可以从其他软件(例如,web 浏览器,web 代理)导入HTTP cookies。一个cookies文件可以上传,因此当Nessus 尝试访问一个web应用时,使用cookies。cookie文件必须是 Netscape格式。“HTTP login page”“HTTP login page”提供了控制自定义的基于web的应用可靠测试。选项描述Login page登陆应用程序页面的 URLLogin form表单方法的“action”参数。例如,的登陆表单为”/login.php”Login form fields指定认证参数 ( 例如,login=%USER%&password=%PASS%)。如果使用%USER%和%PASS%关键字,他们将会取代“Login configurations“下拉菜单中的值。Re-authenticate delay(seconds)认证尝试的时间延迟。这可以有效的避免触发强制的锁定机制。Check authentication on page需要认证受保护web页面的URL,更好的帮助 Nessus确定认证状态。Follow 30x redirections(# of levels)如果从一个web服务器上接收到30x重定向代码,将会使Nessus是否跟踪提供的链接。Authenticated regex登陆页面用于查找的正则表达式。简单的收到200个响应代码不足以确定会话状态。Nessus尝试匹配形如“Authentaication successful”的字符串。Invert test(disconnected if regex matches)登陆页面用于查找的正则表达式,如果找到,通知Nessus认证失败 (例如,“Authentication failed!”)Match regex on HTTP headers对于一个给定的正则表达式,Nessus搜索HTTP 响应头而不是搜索响应的内容来确定认证状态。Case insensitive regex默认情况下,正则表达式搜索大小写敏感,这个选项可以让Nessus忽略大小写。“Login configurations”“Login configurations”允许Nessus扫描器检测 HTTP、NNTP、FTP、POP2、POP3、IMAP时使用证书。通过提供证书,Nessus可能会有能力更准确的检测漏洞。这里的 HTTP 证书仅仅用来 Basic 和 Digest 认证。对于定制的web服务,请使用“HTTP login page”下拉菜单配置证书。“Nessus SYN scanner”和“Nessus TCP scanner”“Nessus SYN scanner”和“Nessus TCP scanner”选项允许你更好的调整本机的SYN扫描器来检测存在的防火墙。选项描述Automatic(normal)这个选项帮助识别出位于扫描器和目标之间的防火墙。Disabled(softer)禁用防火墙检测特征。Do not detect RST rate limitation(soft)禁用监视重置频率的能力,确定下游的网络设备是否有限制配置。Ignore closed ports(aggressive)即使端口关闭,仍然尝试运行插件。建议这个选项不要在正常网络中使用。“News Server(NNTP) Information Disclosure”“News Server(NNTP) Information Disclosure”可用于确定是否有消息服务器可以发送垃圾邮件。Nessus尝试向NNTP(Network News Transport Protocol)发布新闻消息,并测试是否可能向上游新闻服务器发送消息。选项描述From addressNessus尝试向一个新闻服务器发送消息使用的地址。这个消息将会在一段时间被自动删除。Test group name regex新闻组将会接受一个特定地址的测试消息的名字。这个名字可以用正则表达式标示,因此这个消息可以同时向多个新闻组发送。例如,默认值“fa-z.test?”将会向所有名字以任何字母开头(从“a”到“z”)以“.tests”结尾的新闻组广播一个邮件消息。问号作为一个可选的通配符。Max crosspost接受发送测试的最大新闻服务器数目,不管名字匹配的个数。例如,如果Max crosspost 是“7”,测试消息只发向七个新闻服务器,即使有2000个新闻服务器匹配这个正则表达式。Local distribution如果这个选项被选择,Nessus仅仅尝试向本地新闻服务器发送消息。否则,尝试向上游转发消息。No archive如果这个选项被选择,Nessus将不存档向新闻服务器发送的测试消息。否则,这个消息将会存档。“PCI DSS Compliance”使Nessus将扫描结果与PCI DSS标准比较。这个功能仅在ProfessionalFeed用户中存在。“Oracle Settings”“Ping the remote host”“Ping the remote host”选项允许在ping主机扫描过程中,细粒度的控制Nessus 的功能。可以通过ARP ping,TCP ping或者UDP ping。选项描述TCP ping destination port(s)通过TCP ping检测端口列表。如果你不确定端口,请保留默认设置“built-in”。Number of Retries(ICMP)允许你指定尝试ping的远程主机的次数,默认设置为6。Do an applicative UDP Ping (DNS,RPC)对基于UDP的应用程序,包括NDS(端口 53),RPC(端口 111),NTP(端口123),RIP(端口 520),执行 UDP ping。Make the dead hosts appear in the report如果这个选项被选择,不回复ping请求的主机将在安全报告中作为不活动的主机。Log live hosts in the report选择这个选项将会特别报告成功ping通的远程主机。Test the local Nessus host这个选项允许你包括或者排除本地Nessus主机。当 Nessus 主机处于扫描的目标网络范围时,使用这个选项。Fast network discovery默认情况下,当Nessus pings一个远程主机并受到回复,它将执行额外的检查确保它不是透明的代理服务器或者负载均衡器,这将会返回干扰而不是结果(一些设备对 1-65535 的端口响应,但没有相应的服务)。这种检测会花费不少时间,特别是当远程主机是防火墙的时候。如果“fast network discovery”选项被启用,Nessus将不会执行这种检查。“Port scanner settings”“Port scanner settings”为更好的控制端口扫描活动提供了两个选项。选项描述Check open TCP ports found by local port enumerators如果一个本地端口计数器(例如,WMI或者 netstat)发现一个端口, Nessus 将会验证是否远程开放。这将有助于确定一些形式的访问控制否是正被使用(例如,TCP wrappers,防火墙)。Only run network port scanners if local port enumeration failed否则,首先依赖本地端口计数。“SMB Registery:Start the Registry Service during the scan”“SMB Registery:Start the Registry Service during the scan” 启动没有实时运行 SMB注册的机器上有助于扫描需求的服务。 “SMB Scope”在“SMB Scope” 菜单中, 如果选项“Request information about the domain”被设置,那么域用户将会取代本地用户。 “SMB use domain SID to enumerate users”“SMB use domain SID to enumerate users”标识了本地用户名用于执行一个相反回环 SID范围。对绝大多数的扫描,建议取默认设置。 “SMB use host SID to enumerate local users”“SMB use host SID to enumerate local users” 标识了本地用户名用于执行一个相反回环 SID范围。建议默认设置。“SMTP settings”“SMTP settings”标识了测试运行了SMTP服务的扫描域的设备的SMTP选项。Nessus 将会尝试通过标识“Third party domain”来回复消息。如果发往“Third party domain”的消息被“To address”栏中的地址拒绝,spam 尝试失败。如果消息被接受,那么 SMTP服务器被成功的用于回复spam。选项描述Third party domainNessus将会通过每个SMTP设备尝试向地址栏中地址发送 spam。第三方域地址必须在扫描站点之外或者站点执行扫描。否则,测试将被SMTP服务器取消。From address如果起于此栏标识的地址,发往SMTP服务器的测试信息将会出现。To addressNessus将会向此栏中的邮件接受列表尝试发送消息。只要在大多数邮件服务器中是有效的, Postmaster 地址是默认值。“SNMP settings”“SNMP settings”允许你配置Nessus 连接并认证目标的SNMP服务。在扫描的过程中,Nessus将会尝试猜测共同字符串并用来后面的测试。如果Nessus不能猜测共同字符串或/和密码,那么它有可能不执行一个完全审计来攻击这个服务。选项描述Community nameSNMP团体名。UDP port引导Nessus扫描不同的端口,SNMP可能运行在除161之外的其他端口。SNMPv3 user nameSNMPv3基础账号的用户名。SNMPv3 authentication password用户名的密码。SNMPv3 authentication algorithm选择远程服务支持的算法,MD5或者SHA1。SNMPv3 privacy password用来保护加密SNMP团体的密码。SNMPv3 privacy algorithmSNMP传输使用的加密算法。“Service Detection”“Service Detection”控制Nessus测试基于SSL的服务。已知的 SSL 端口(例如,443),所有的端口或者没有。在所有的端口上测试SSL的性能有可能破坏主机测试。“Web Application Tests Settings”“Web Application Tests Settings”通过发送普通的 CGI 程序错误,例如cross-site scripting, remote file inclusion, command execution, traversal attacks or SQL injection 在 web 监视器上检测发现的远程 CGIs(Common Gateway Interface)参数。通过选择“Enable web applications tests”复选框开启这个选项。这些测试依赖于下面的NASL插件: l 11139 SQL 注入(CGI abuses) l 39465命令执行(CGI abuses) l 39466 Cross-Site Scripting (CGI abuses: XSS) l 39467 Directory Traversal (CGI abuses) l 39468 HTTP Header Injection (CGI abuses: XSS) l 39469 Remote File Inclusion (CGI abuses)选项描述Maximum run time(min)这个选项管理执行web应用程序测试花费的时间,以分钟计。这个选项默认为60分钟,并应用于给定的web站点的所有端口和CGIs。扫描本地网络的有小型应用程序的web站点通常会在一个小时内完成,有大型应用程序的web站点通常需要更多的时间。Send POST requests“POST request”探测用来加强web形式的测试。默认情况下,web应用程序测试通常使用GET请求,除非开启这个选项。一般的,当一个用户向程序提交数据时,更复杂的应用程序使用 POST 方法。这个设置提供了更多的全面测试,但可能相应的增加需要的时间。Combinations of arguments values这个选项管理HTTP请求使用的联合参数值。下拉菜单有三个选项: one value-通过一个攻击字符串,一次测试一个参数,不为更多的参数尝试改变的“non-attack”。例如,Nessus 将会尝试“b”和“c”为不同值的“/test.php?arg1=XSS&b=1&c=1” ,而不用测试每个组合。这是得到最小结果的最快的方法。 All pairs(slower but efficient)-这种形式的测试与“one value”的测试相比,很慢但更有效。当测试多个参数时,它将探测一个攻击字符串,为每个单个变量取不同的值,随后对其他不同的变量使用第一个值。例如,Nessus 尝试“/test.php?arg1=XSS&b=1&c=1&d=1”,随后循环变量,因此一个是给定的攻击字符串,一个是循环所有可能的值(监视过程中发现),其他的变量是开始给定的值。在这种情况下,当每个参数被初始为 1,Nessus 不会测试“/test.php?arg1=XSS&b=3&c=3&d=3”。 All combinations(extremely slow)-这个测试方法对每个合法输入变量的攻击字符串将会做全面详尽的测试。 “All-pairs”测试为了权衡速度,将会建立一个更小的数据。 “all combinations”不会为时间做任何的让步,并采取一个全数据测试。这个测试方法可能要花费更长的时间。HTTP Parameter Pollution当执行 web程序测试,试图通过向一个变量注入内容绕过所有的过滤器机制,同时提供有合法内容的相同变量。例如,一个普通的SQL注入测试如“/target.cgi?a=&b=2” 。启动HTTP,请求如“/target.cgi?a=&b=2”。Stop at first flaw此选项确定一个新的漏洞作为目标。下拉菜单有四个选项: per CGI-只要通过脚本在CGI发现一个漏洞,在相同的服务器上,Nessus切向下一个已知的 CGI,或者如果没有其他 CGI,切向下一个端口/服务器。这个是默认选项。 per port(quicker)-只要通过脚本在web服务器上发现一个漏洞, Nessus 停止并切向另外一个 web服务器的不同端口。这适用于脚本水平;发现一个 XSS 漏洞不会禁用查找SQL 注入或者头部注入,除非“thorough tests”被设置,那么在一个给定的端口,对每个类型,你至多有一个报告。注意到有时会报告的几个漏洞有相同的类型(例如,XSS,SQLi),如果他们被相同的攻击发现。per parameter(slow)-只要在CGI(例如,XSS)的参数上发现一种类型的漏洞,Nessus 切向相同 CGI 的下一个参数,或者下一个已知的 CGI,下一个端口/服务器。 look for all flaws(slower)-不管发现的漏洞而执行全面的测试。这个选项会产生很详细的报告,在大多数的情况下,不推荐。Test Embedded web servers嵌入式的web服务器通常是静态的,不包含可定制的CGI脚本。此外,扫描时,嵌入式的web服务器可能会崩溃或者不响应。Tenable建议使用此选项,分别扫描嵌入式的web服务器和web服务器。URL for Remote File Inclusion在远程文件共享(RFI)测试中,此选项指定在远程主机的文件,以用于测试。默认情况下,对RFI 测试, Nessus将会使用Tenable web服务器上的安全文件。如果扫描器不能连接到Internet,为了更准确的RFI 测试,建议使用内部的主机文件。“Web Mirroring”“Web Mirroring”设置Nessus的本地web服务器监视内容配置参数。Nessus 将会监视web的内容以更好的分析漏洞内容帮助最小化对服务器的影响。选项描述Number of pages to mirror建议的最大页面数。Maximum depth对于每个起始页面,限制Nessus链接的数目。Start page测试的起始页面URL,如果需要多个页面,使用冒号分开它们 ( 例如,“/:/php4:/base”)。Excluded items regex启用被抓取web站点的内容排除功能。例如,为了排除“/manual”目录和所有的perl CGI,设置为:(/manual)|(.pl(?.*)?$)。Follow dynamic pages如果选择,Nessus将会遵循动态链接,可能会超过上面设置的参数。其它策略操作依次为,添加,导入、导出、复制、编辑、删除策略。2. 扫描建立并启动一个扫描通过点击菜单栏中“Scans”选项中的“+Add”按钮建立一个新的扫描。“Add Scan”界面显示如下:l Name-设置显示在 Nessus UI 上的名字,此名字用来标识一个扫描。 l Type-在“Run Now”(提交后立即执行这个扫描)和“Template”(保存为重复扫描的模板)之间选择。 l Policy-选择扫描将会使用的先前创建的策略,策略用来设置控制 Nessus 服务器扫描行为的参数。 l Scan Targets-目标可以是一个单个的IP地址(例如,),IP地址段(例如, -55), CIDR标记的子网(例如, /24)或者域名主机(例如,)。 l Targets File-可以通过点击“Browse”导入一个主机列表文件,并从本地主机选择一个文件。主机文件必须是ASCII格式的文本,一行一个主机,不能有多余的空格和行。不支持Unicode/UTF-8编码。主机文件格式例子: 单个主机: 00 01 02 主机段: 00-02 CIDR主机块: /24输入扫描信息之后,点击“Submit”。提交之后。选择,点击“Launch”运行。一旦开启一个扫描,扫描列表将会显示正在运行或者暂停的扫描和有关扫描的基本信息。在列表中选择一个特定的扫描后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论