Вы находитесь на странице: 1из 6

Scaner Nessus

Objectives: Use Nessus, a vulnerability scanner to detect threats and vulnerabilities on a


system.

Required Resources

 Ubuntu VM,
 Metasploitable2 VM - An intentionally vulnerable Linux virtual
machine designed for training, exploit testing, and general
target practice
 Virtual Box
Warning: The free VMware Player products are NOT sufficient
for this class due to the annoying limitation that they will
only run a single virtual machine at a time, but we need
multiple VMs running simultaneously and communicating with
each other.

Part 1
Загрузите намеренно уязвимую виртуальную машину — Metasploitable 2 —
с Sourceforge. Обратите внимание, что этот файл распространяется как
полная виртуальная машина VMware (файл .vmx/.vmdk), а не как
файл .iso, как большинство установщиков, поэтому вы можете открыть его
непосредственно в VMware. Загрузите и распакуйте ZIP-файл в удобное
место на вашем компьютере.

Важно! Никогда не предоставляйте эту виртуальную машину доступу к


доверенной сети! Используйте сетевой режим NAT или только хост в
конфигурации виртуальной машины.

Логин и пароль по умолчанию для Metasploitable2


— msfadmin и msfadmin.

Убедившись, что ваш экземпляр Metasploitable2 запущен и что вы можете


войти в него, закройте его. Затем сделайте снимок и дайте ему имя,
например "Исходный снимок Metasploitable2". Имея моментальный
снимок, что бы ни случилось с этой виртуальной машиной, вы всегда можете
вернуть ее в исходное состояние.

VirtualBox-specific setup instructions:

Чтобы использовать Metasploitable 2 в VirtualBox, сначала создайте


новую виртуальную машину в VirtualBox. Тип должен быть «Linux»,
версия — «Ubuntu (64-битная)», достаточно 512 МБ ОЗУ. Во время
настройки не создавайте новый виртуальный диск, а вместо этого настройте
VirtualBox на использование существующего файла Metasploitable
vmdk, который вы разархивировали из zip-файла. После этого вы сможете
напрямую запустить Metasploitable 2 — никакой «установки» не требуется,
поскольку он уже установлен на виртуальный диск.

Чтобы включить сетевое соединение между виртуальными машинами,


VirtualBox требует дополнительной настройки.

VirtualBox-specific setup instructions:

В VirtualBox вы хотите использовать режим работы «Сеть NAT», а не


режим работы «NAT».

Создайте новую общую сеть, которую смогут использовать все или некоторые
ваши виртуальные машины. Перейдите в Файл->Настройки->Сеть и щелкните
значок «плюс», чтобы добавить новую сеть NAT. Сетевое имя по умолчанию
«NatNetwork» подходит. Если щелкнуть значок «шестеренки», вы увидите
подробную информацию об этой новой сети, включая ее «CIDR»
(бесклассовую междоменную маршрутизацию, т. е. подсеть) и другие
настройки. Параметры по умолчанию (подсеть 10.0.2.0/24 с включенным
DHCP) подходят. ОК из всех окон настроек.
Назначьте каждую виртуальную машину для использования этой новой общей
сети NAT. Для каждой виртуальной машины перейдите в «Настройки» ->
«Сеть», а для адаптера 1 (единственного используемого) измените настройку
«Подключено к» со значения по умолчанию «NAT» на новую «Сеть NAT».
Убедитесь, что в поле «Имя» ниже выбрано имя вашей новой сети
(например, «NatNetwork»). ОК из всех окон настроек.

Part 2
Nessus is a commercial vulnerability assessment scanner.

Сначала зарегистрируйтесь, чтобы получить персональный код активации

https://www.tenable.com/tenable-for-education

Во-вторых, загрузите копию Nessus


с https://www.tenable.com/downloads/nessus. The current version
of Nessus as-of Feb 2024 is 10.7.0.

 Intel/AMD users: Look for the platform Linux - Ubuntu - amd64


 Apple Silicon users: Look for platform Linux - Ubuntu - aarch64

Примите лицензионное соглашение, и загрузка начнется.


Чтобы установить Нессус:

# First, change directory ('cd') to wherever the .deb installer is.


$ cd ??????

# Then, run the installer you downloaded. Note that file is slightly
different depending on your architecture type:
# For Intel/AMD users:
$ sudo apt install ./Nessus-10.7.0-ubuntu1404_amd64.deb
# For Apple Silicon users:
$ sudo apt install ./Nessus-10.7.0-ubuntu1804-aarch64.deb

# Should see the following message at the end of installation


# - You can start Nessus Scanner by typing /bin/systemctl start
nessusd.service
# - Then go to https://localhost:8834/ to configure your scanner

# Note: 2/1/2024 - Shafer got this error message, but it can be disregarded
# N: Download is performed unsandboxed as root as file
# '/home/shafer/Downloads/Nessus-10.7.0-ubuntu1804_aarch64.deb'
# couldn't be accessed by user '_apt'. - pkgAcquire::Run (13: Permission
denied)

Register Nessus:

Зарегистрируйте программу, используя код активации Nessus Essentials,


который был отправлен вам по электронной почте. После активации (и только
после!) Nessus загрузит текущий набор плагинов уязвимостей для
сканирования.
$ sudo /opt/nessus/sbin/nessuscli fetch --register xxx-xxx-xxxx

Add Nessus User:

$ sudo /opt/nessus/sbin/nessuscli adduser


# Pick your username
# Pick your password
# YES we want this user to be 'system administrator'
# Blank rule set
# YES to confirm

# Note: 2/1/12024 - Shafer got "An error occurred" but the account was
succesfully created, so ... shrug?

Start Nessus:

$ sudo systemctl start nessusd


$ sudo systemctl status nessusd # Verify it's running

Получите доступ к веб-интерфейсу Nessus по адресу


https://localhost:8834

Примите самозаверяющий сертификат.

Войдите в систему , используя ранее созданную учетную запись


пользователя.

Подождите (и подождите, и подождите), пока Nessus скомпилирует все


плагины. Вы не сможете запустить сканирование, пока оно не сообщит вам,
что «Компиляция плагинов завершена ».

Nessus External Scan: Скажите Nessus выполнить «Расширенное


сканирование» вашей виртуальной машины Metasploitable2:

 Go to Scans -> New Scan

На странице «Шаблоны сканирования» в разделе «Уязвимости» выберите


тип «Расширенное сканирование».
oУкажите имя конфигурации сканирования (например, «Внешнее
сканирование»).

oУкажите целевой IP-адрес (в данном случае IP-адрес виртуальной машины


Metasploitable2).

oСохраните шаблон сканирования.

Нажмите кнопку «Воспроизвести» на странице «Мои сканы», чтобы


запустить только что созданное сканирование.

После завершения сканирования ответьте на Deliverables вопросы.

Deliverables (External Scan):

Сколько уязвимостей, оцененных как критические, высокие и средние,


обнаружил Nessus?

Отправьте отчет Nessus об этом сканировании (формат PDF, отчет-


>Полный список уязвимостей по хостам).

Nessus Internal Scan:Скажите Nessus выполнить «Расширенное


сканирование» вашей виртуальной машины Metasploitable2. Но на этот
раз мы также предоставим Nessus логин (учетные данные, в их
терминологии) для целевой системы, что позволит ей выполнять большее
количество тестов. Nessus принимает различные учетные данные не только
для операционной системы (например, SSH или вход в Windows), но также
для серверов приложений, таких как базы данных, диспетчеры виртуальных
машин и т. д.

 Go to Scans -> New Scan

На странице «Шаблоны сканирования» в разделе «Уязвимости» выберите


тип «Расширенное сканирование».

o
o Укажите название сканирования (например, «Внутреннее
сканирование»).
o Укажите целевой IP-адрес (в данном случае IP-адрес
виртуальной машины Metasploitable2).
o Under Credentials -> SSH, cсмените метод аутентификации
на пароль и введите логин ВМ (msfadmin/msfadmin). Это
позволит Nessus ТАКЖЕ выполнять сканирование изнутри
системы (в дополнение к внешнему сканированию по
умолчанию).
o oСохраните шаблон сканирования.
 Press the "Play" button on the My Scans page to launch the
scan you just created

После завершения сканирования ответьте на Deliverables вопросы.

Когда вы закончите работу с разделом лаборатории Nessus, вы можете


закрыть программу.
$ sudo systemctl stop nessusd

Deliverables (Internal Scan):

 Сколько уязвимостей, оцененных как критические, высокие и


средние, обнаружил Nessus?
 Отправьте отчет от Nessus для этого сканирования (PDF format,
Report->Detailed Vulnerabilities by Host).
Обратите внимание, что длина отчета может немного отличаться от
предыдущего типа отчета.

Результат (эссе):

Выберите одну из уязвимостей, которой Nessus присвоил оценку


«Критическая». Укажите название, которое дает Несс, а затем объясните
уязвимость своими словами, как если бы вы объясняли другому студенту.
Копирование и вставка текста из отчета Nessus НЕ является достаточным
объяснением. Возможно, вам придется перейти по ссылкам, которые
предоставляет Nessus, и/или выполнить поиск дополнительной информации
самостоятельно.
В своем ответе объясните:
1.В чем уязвимость?
2.Как это можно использовать?
3.Как это можно исправить?
Повторите внешнее сканирование для вашей
операционной системы, предварительно отключив на
определенный период антивирус, брандмауэр и
обновления системы.

Вам также может понравиться