Nessus规则库 V2022.2.11 官方最新版

Nessus规则库 V2022.2.11 官方最新版
软件大小:291.89 MB
语言:简体中文
更新日期:2024-09-09
  • 无插件
  • 无毒
  • 无害
系统介绍

  嘿,听说Nessus最新版出了一个超级有用的辅助工具啊!这个Nessus规则库不仅可以全方位保护你的信息安全,还能帮你轻松搞定各种软件的功能使用哦!如果你也需要的话,那就赶紧来我们网站下载吧!

Nessus规则库

使用说明

  1、更新插件

  2、添加规则

  basic中设置好policy的名称,建议写好描述

  2.1、设置(setting)

  DISCOVERY,ASSESSMENT

  2.1.1、DISCOVERY

  这个栏目包含Host Discovery(主机发现),Port Scanning(端口发现),Service Discovery(服务发现)。

  2.1.1.1 Host Discovery(主机发现)

  主机发现中一般要开启Ping功能其他的需要按照需求进行配置,比较全面的扫描建议勾选Ping Methods中UDP选项,但是会降低效率和准确性,由于日常资产收集只对服务器进行资产统计,不对网络设备和打印机等进行统计,所以Fragile Devices中的内容不进行设置。

  2.1.1.2 Port Scanning(端口发现)

  在Port Scanning中进行资产信息收集时,将Port scan range:设置为1-65535进行全端口的扫描

  NESSUS支持进行登录扫描,登录扫描可以使用netstat获取端口信息所以需要将Local Port Enumerators中的SSH(netstat),WMI(netstat),SNMP以及Only run network port scanners if local port enumeration failed进行勾选。

  Network Port Scanners中可以配置扫描的方式,默认是SYN半开扫描,勾选Override automatic firewall detection会自动进行防火墙探测,选择Use soft detection(松散的探测方式),提高扫描效率的同时也进行防火墙探测。

  2.1.1.3 Service Discovery(服务发现)

  可以设置端口服务探测,SSL/TLS服务探测,勾选Probe all ports to find services,对所有端口上运行的服务进行探测,

  开启Search for SSL/TLS services对SSL/TLS服务进行探测,并且Search for SSL/TLS on应选择All port,此项主要是为了避免使用了端口映射,导致常规端口与服务对应信息发生改变,所以建议对全端口进行SSL/TLS的探测,其他选项可以根据实际情况进行配置。

  2.1.2、ASSESSMENT

  2.1.2.1 General

  在Settings / assessment / General中有如下的配置项,通常在日常使用中均不需要配置

  2.1.2.2 brute force(强力)

  其中Only use credentials provided by the user是需要勾选的,勾选此项可以避免账号锁定的风险。

  2.1.2.3 web application

  可以对Web应用进行测试,需要对扫描选项进行配置,可以参考如下的配置项,当然也可以根据实际需求进行配置,这个Web 应用扫描还是非常灵活的。

  2.1.2.4 windows

  可设置获取SMB域信息,枚举与用户和本地用户,通常使用默认即可。

  2.1.2.5 malware

  配置恶意软件的扫描。

  2.2、Credentials

  Credentials(认证)设置登录扫描,登录扫描肯定会比不登录扫描的结果更为准确,下面以Windows(已开启防火墙,效果和未开启不一样)为例,在windows 虚拟机上开启3389远程连接服务,在Credentials中选择host-Windows,然后输入用户名,密码以及主机名(或IP),其他选项使用默认即可,然后点击save保存。

  通常情况下是不建议对已上线系统进行登录扫描的,因为登录扫描可能会影响正常业务,所以应该要在系统部署上线前,使用NESSUS进行一次全面的登录扫描,发现主机和应用服务的漏洞,并及时修复。

  3、添加扫描

  3.1、选择

  选择后有两个选项,一个是scanner,一个是user defined

  scanner就是新添加policy,因为我们前面已经定义过policy了,所以这里选择user defined

  3.2、开始扫描

  点击查看正在扫描的状况

  查看详细漏洞