nexpose是领先的漏洞评估工具之一。Nexpose社区版是一个免费的程序,其他版本是收费的。在这篇文章中,我们将使用Nexpose免费社区版,里面有扫描32主机的能力。用户界面干净、报告强大。像大多数我们看到的产品,Nexpose sports一个易于使用的,组织良好的仪表盘,它支持范围广泛的报告包括PCI 法规遵从性。若要下载Nexpose,只需自己在网站上注册并下载它。

注:该扫描工具必须运行在64位系统上。
打开浏览器并转到http://localhost:3780,我们将看到Nexpose主页。

<ignore_js_op> 

在主页上,我们可以看到有一个“站点列表”部分,点击“New Static Site”,它将给“Site Configuration”设置。

<ignore_js_op> 

第一个配置设置是“一般信息。 ”我们可以在上面的图中看到,我们给一个名称为“Site”设置的重要性”很高”并添加一些关于网站的描述,现在我们点击“Next”。

<ignore_js_op> 

“Assets”配置页面有两个部分,上面的图中可以看到:“Included Assets”和“Excluded Assets.”。在“Included Assets”中我们将提供两个目标IP地址。 如果你要扫描整个网络范围,那么你会给整个IP范围:192.168.0.1-254。 如果你有一些选择的IP列表,那么你可以通过使用“导入列表”功能导入该文件。 “Excluded Assets”是用来从扫描中排除Assets。 如果你要扫描整个IP范围,你想排除一些IPs的扫描,把这些IPs排除。 完成后,点击“Next”为下一个配置。

<ignore_js_op> 

接下来配置的是为“Scan Setup”里的第一个选项为“Scan Template”选择扫描模板,以满足您的需求。这里我们使用的是“Full audit”模板为我们的扫描。

<ignore_js_op> 

“Enable schedule”是在Nexpose一个独特的功能,它提供了基于计划的审核。它允许你设置一个起始日期和时间,以及扫描的时间。如果您使用的是常规的审计,那么安全审计这是一个完美的功能。完成设置后“Scan Setup”,点击“Next.”。

<ignore_js_op> 

接下来的配置是“Credentials Listing”,基本上,在这里我们可以执行基于系统用户名和密码证书扫描。对于Windows系统,我们必须给予中小企业SMB帐户凭据,Linux 系统,我们必须给SSH凭证。在这里我们不给予任何凭据,以便只跳过它,然后单击“Next”。

<ignore_js_op> 

接下来的配置是“Web Applications”。我们不需要在这里设置,所以点击“Next”。

<ignore_js_op> 

接下来的配置是有关组织的,而我们将要进行脆弱性评估的信息; Nexpose将使用此信息在报告中。填写表格或跳过它,然后单击“Next”。

<ignore_js_op> 

最后一个配置为“Access Listing”如果有多个 Nexpose 控制台用户,我们可以设置用户权限以访问此站点。单击”Save”,将保存配置。

<ignore_js_op> 

在这里我们可以看到网站列表,我们创建了网站,添加Oscorp公司并准备扫描。 点击“Scan”,在右侧有一个播放按钮。

<ignore_js_op> 

它将在一个新窗口提示开始一个新的扫描;在这里,我们能看到我们的目标IP地址。 点击“Start”。

<ignore_js_op> 

正如在上面的图中可以看出,我们的扫描已经开始,在“Discovered Assets”中,我们可以看到我们的目标IP的系统名称和操作系统正在运行。

<ignore_js_op> 

一旦扫描完成后会我们可以在这里看到“Assets Listing”,我们已经看到“Assets by Operating System”。在本节中,Nexpose按操作系统列出了所有assets。在这里,我这里显示微软Windows 7旗舰版,另一个是微软Windows XP。 另一个是“Assets by Software”,Nexpose列出所有安装在目标IP的软件。

<ignore_js_op> 

接下来点击“Vulnerabilities”选项卡,查看所有的漏洞。 在这里我们可以看到“Exposures”。 第一个图标意味着容易受到恶意软件的攻击,第二个是metasploit可以利用的,第三个是已发布的漏洞。 现在让我们检查这三个图标做什么。 单击“M”图标。

<ignore_js_op> 

它显示的利用方式是metasploit所提供的, 这意味着我们可以通过使用 metasploit 利用此漏洞。其他图标显示漏洞已发布的exp,所以我们可以从 exploit-db下载这些漏洞并利用此漏洞 。

<ignore_js_op> 

接下来点击恶意软件的图标,看看它给了什么样的信息。

<ignore_js_op> 

它显示了可用的恶意软件工具包,从中我们可以利用此漏洞。

<ignore_js_op> 

我们可以在上图中看到一些可用于此漏洞的恶意软件套件。
现在我们将进入报告部分,单击“Reports”选项卡上。

<ignore_js_op> 

给一个报告名字,并选择一个报告模板类型。

<ignore_js_op> 

接下来选择报告格式。在这里,我们选择的PDF格式。然后选择“sites”,然后点击加号图标。

<ignore_js_op> 

从“Select Report Scope”在这里,我们选择我们Oscorp公司的站点,然后单击“Done”。

<ignore_js_op> 

我们的报告在这里生成;点击报告进行查看。

<ignore_js_op>

漏洞评估工具Nexpose的配置使用的更多相关文章

  1. Web应用漏洞评估工具Paros

    Web应用漏洞评估工具Paros   Paros是Kali Linux集成的一款Web应用漏洞评估工具.该工具提供HTTP会话分析.网络爬虫.漏洞扫描三大功能.首先借助HTTP代理模式,该工具可以实时 ...

  2. Retina CS强大漏洞检测工具

    RetinaCS强大漏洞检测工具 Eeye数字安全公司成立于上世纪九十年代末期,它是世界领先的安全公司,它采用最新研究成果和创新技术来保证您的网络兄系统安全,并向您提供最强大的如下服务:全面的.漏洞评 ...

  3. Archery:开源漏洞评估和管理工具

    Archery:开源漏洞评估和管理工具

  4. 10大Web漏洞扫描工具

    Web scan tool 推荐10大Web漏洞扫描程序 Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版 ...

  5. 【收藏】十大Webserver漏洞扫描工具

    如今有很多消息令我们感到Web的危急性,因此,当前怎样构建一个安全的Web环境成为网管员和安全管理员们义不容辞的责任.可是巧妇难为无米之炊,该选择哪些安全工具呢? 扫描程序能够在帮助造我们造就安全的W ...

  6. Web服务评估工具Nikto

    Web服务评估工具Nikto   Nikto是一款Perl语言编写的Web服务评估工具.该工具主要侧重于发现网站的默认配置和错误配置.它通过扫描的方式,检测服务器.服务和网站的配置文件,从中找出默认配 ...

  7. web漏洞扫描工具集合

    最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...

  8. 常用的商业级和免费开源Web漏洞扫描工具

    Scanv 国内著名的商业级在线漏洞扫描.可以长期关注,经常会有免费活动.SCANV具备自动探测发现无主资产.僵尸资产的功能,并对资产进行全生命周期的管理.主动进行网络主机探测.端口探测扫描,硬件特性 ...

  9. Vuls 漏洞扫描工具部署及效果展示

    Vuls 漏洞扫描工具部署及效果展示 介绍 Vuls根据NVD,OVAL等数据对主流Linux系统进行扫描,并具有完善的报告. 支持系统 Distribution Release Alpine 3.3 ...

随机推荐

  1. 12.12 Daily Scrum

    这周末我们会集成一下反馈活跃用户的模块. 另外,今天编译的第一次测试结束,周末这两天项目的进度会比之前加快一些.   Today's Task Tomorrow's Task 丁辛 实现和菜谱相关的餐 ...

  2. Practice2 结对子之“小学四则运算”

    开发环境:Eclipse,js,css,html 程序完成的方向: 1.可以出表达式里含有负整数(负整数最小不小于-100)的题目,且负数需要带括号,用户输入的结果不用带括号.如: 2*(-4) = ...

  3. HDU 5702 Solving Order

    http://acm.hdu.edu.cn/showproblem.php?pid=5702 Problem Description Welcome to HDU to take part in th ...

  4. Spring Cloud Zipkin

    Zipkin the idea is from the googlge paper:Dapper https://yq.aliyun.com/articles/60165 https://www.e4 ...

  5. [转帖]Lifetime Support Stages for Your Oracle Products

    Lifetime Support Stages for Your Oracle Products https://www.oracle.com/support/lifetime-support/ Pr ...

  6. Linux net core docker hello world 简单使用

    安装.net core From 官网 sudo sh -c 'echo -e "[packages-microsoft-com-prod]\nname=packages-microsoft ...

  7. Linux基础学习(7)--用户和用户组管理

    第七章——用户和用户组管理 一.用户配置文件 1.用户信息文件/etc/passwd: (1)用户管理简介:所以越是对服务器安全性要求高的服务器,越需要建立合理的用户权限等级制度和服务器操作规范.   ...

  8. python文件逐行读取四种方法

    下面是四种Python逐行读取文件内容的方法, 并分析了各种方法的优缺点及应用场景,以下代码在python3中测试通过, python2中运行部分代码已注释,稍加修改即可. 方法一:readline函 ...

  9. pgm13

    这部分开始,我们将讨论 learning 相关的内容.PGM 为 frequentist 与 Bayesian 系的 model 提供了同一种语言,对前者来说 learning 就是确定一种对“未知但 ...

  10. day6 笔记

    元祖 只读不可取的列表,数据不能被修改 a = (20,30) 格式同列表,只是[] 换成了 () ps:元祖在创建的时候,最好在最后的元素后面加一个逗号,比如a = ( 20,) 用法类似于列表:切 ...