当前位置: 首页 > 教程 > 渗透测试 >

Nexpose扫描

精华
小牛编辑
141浏览
2023-03-14

在上一章中,Nexpose已成功安装。让我们看看如何运行它以及该工具的功能。Nexpose使用自己的数据库,所以我们要做的第一件事是关闭Kali Linux的数据库。如果两个数据库都在同一个端口上运行,它们就会相互冲突。现在,我们停止postgresql服务。应该记住,在运行Nexpose之前,需要关闭数据库。停止数据库的命令如下:

现在,我们进入到安装Nexpose的位置。除非在安装过程中更改了位置。默认情况下,Nexpose将安装在opt/raid7/nexpose/目录中。运行服务器的文件存储在nsc目录中,我们要运行的文件名为nsc.sh.

要运行任何可执行文件,输入./并输入文件名nsc.sh。命令如下:

首次运行此命令可能需要一些时间。在下面的屏幕截图中,可以看到工具已成功加载。它告诉我们,可以使用URL => https://localhost:3780 访问:

启动浏览器并复制它刚给我们的URL。然后它会要求我们输入我们在安装工具时创建的用户名和密码:

成功登录后,它会要求输入产品密钥,如以下屏幕截图所示:

我们使用的是免费版本,当下载工具时需要填写表单。在表单中需要写入电子邮件地址。此工具将产品密钥发送到我们的电子邮件,因此我们需要登录电子邮件并获取产品密钥并将其粘贴。粘贴后,单击ACTIVATION WITH KEY。在下面的屏幕截图中,我们可以看到激活是成功的,它只是向我们显示有关许可证的信息。

我们从左侧菜单返回主页面。之后添加一个目标,然后进行测试。要做到这一点,我们要做的第一件事是单击Create并单击Site添加目标:

现在转到ASSETS选项卡,添加目标。目标可以是范围。当我们使用Zenmap进行网络渗透时,我们可以像添加它一样添加特定的IP。在此示例中,我们的目标是Metasploitable机器。我们添加Metasploitable机器作为目标,即10.0.2.4,我们将把它添加到名为test的组中:

现在,在AUTHENTICATION 选项卡中,如果目标使用某种身份验证,则除非需要使用某种服务(如FTP服务,Telnet,Web HTTP身份验证或SQL服务器)进行身份验证,否则任何人都无法访问目标。我们可以从AUTHENTICATION选项卡中选择它,输入域名,用户名和密码。这样,框架将能够使用该服务进行身份验证并测试我们服务器的安全性。但是我们的服务器不使用任何类型的身份验证,因此我们不需要它。如果我们定位的是具有登录页面的网络应用程序(例如Gmail),那么除非使用特定的用户名和密码登录,否则我们无法访问大多数Gmail功能。使用此功能,可以登录然后测试目标的安全性。

TEMPLATES选项卡用于选择扫描类型。它具有与Zenmap相同的各种扫描类型。我们在Zenmap中看到过,可以使用快速扫描,快速扫描和强烈扫描。它们是一样的。每个配置文件都不同,它会扫描不同的内容。在本节中,我们将使用扫描类型作为没有Web Spider的完整审计增强日志记录:

Web Spider是一种用于查找目标中所有文件和目录的工具。我们尝试在没有Web Spider的情况下进行完全审核,它是默认的。我们扫描ICMP,TCP和UDP端口。

ENGINE选项卡保持相同,这意味着它将使用本地引擎,而不是使用Rapid7提供的引擎。“警报”选项卡用于设置自定义警报,以便在发现漏洞时收到通知。现在我们来看看SCHEDULE选项卡。这是一个非常酷的功能。现在假设我们正在开发一家公司,每天都在推动代码,新代码,或者今天可能会进行测试,而且我们所做的一切都很好。我们的网络服务器,程序,一切都是最新的,并且没有漏洞。有人可能会发现我们在我们的网络服务器上使用的程序发现了一个新的漏洞,或者在项目中推出了一个新的易受攻击的代码。那我们不再安全了。此功能允许我们安排此测试,以便它每小时,每周或每月运行,具体取决于它的重要程度。因此,我们进入创建计划并创建计划。在此计划中,我们可以设置开始日期,可以将频率设置为每天。

我们创建该计划,然后扫描将运行我们指定的每个间隔。可以让它为我们制作一份报告。

最重要的部分是将目标放在ASSETS标签中。然后从TEMPLATES选项卡中选择一个模板。我们已配置这两个选项卡,单击“保存并扫描”,这将保存此配置并为我们开始扫描。在下面的屏幕截图中,我们可以看到我们资产发现正在进行中,得到的结果: