天天看點

《11招玩轉網絡安全》之第二招:漏洞掃描

1、Nexpose預設的端口是3780,是以用浏覽器打開https://localhost:3780打開Nexpose的用戶端,單擊左上角的首頁按鈕,打開Nexpose用戶端的首頁。單擊左下角的“建立站點”按鈕,開始建立掃描任務,如圖2-30所示。

圖2-30  Nexpose用戶端

2、單擊“資訊和安全”菜單,在一般選項中填入任務名稱,這裡建立的任務名稱是Widnows2000,如圖2-31所示。

圖2-31  建立任務名稱

3、單擊“資産”菜單,在資産中填入被掃描伺服器的IP位址,這裡填入虛拟機Windows 2000的IP位址192.168.2.200,如圖2-32所示。

圖2-32  掃描的IP位址

4、一般的掃描,認證這一項可以忽略掉,單擊“模闆”菜單,在選擇掃描模闆中選擇Full audit without Web Spider,如圖2-33所示。

圖2-33  掃描模闆

5、這裡得掃描模闆很多,有專門針對Linux,有掃描端口的,還有專門的安全測試模闆,一般來說選Full audit without Web Spider就可以了,就是不帶網絡爬蟲的網站審計。引擎菜單中可選的引擎隻有兩個,但隻有本地引擎可用,沒得選。警報和計劃菜單,個人使用者基本上用不上。所有選項都已填寫完畢後,單擊浏覽器右上角的“儲存與掃描”按鈕,開始掃描,如圖2-34所示。

圖2-34  儲存與掃描

6、因為是主控端掃描虛拟機,所有的掃描都在本地完成,速度非常的快,2分鐘左右就完成了,如圖2-35所示。

圖2-35  掃描完成

7、單擊用戶端左下角的掃描目标IP位址,打開掃描報告(也可以導出儲存),如圖2-36所示。

圖2-36  掃描結果

上面的是系統資訊,下面的時漏洞資訊。MS03-039的意思是2003年發現的第39個漏洞。作為靶機的虛拟機完全沒有打更新檔,是以最早的漏洞可以追溯到2003年。

有興趣的歡迎一起讀這本書《11招玩轉網絡安全——用Python,更安全》