1、Nexpose預設的端口是3780,是以用浏覽器打開https://localhost:3780打開Nexpose的用戶端,單擊左上角的首頁按鈕,打開Nexpose用戶端的首頁。單擊左下角的“建立站點”按鈕,開始建立掃描任務,如圖2-30所示。
圖2-30 Nexpose用戶端
2、單擊“資訊和安全”菜單,在一般選項中填入任務名稱,這裡建立的任務名稱是Widnows2000,如圖2-31所示。
圖2-31 建立任務名稱
3、單擊“資産”菜單,在資産中填入被掃描伺服器的IP位址,這裡填入虛拟機Windows 2000的IP位址192.168.2.200,如圖2-32所示。
圖2-32 掃描的IP位址
4、一般的掃描,認證這一項可以忽略掉,單擊“模闆”菜單,在選擇掃描模闆中選擇Full audit without Web Spider,如圖2-33所示。
圖2-33 掃描模闆
5、這裡得掃描模闆很多,有專門針對Linux,有掃描端口的,還有專門的安全測試模闆,一般來說選Full audit without Web Spider就可以了,就是不帶網絡爬蟲的網站審計。引擎菜單中可選的引擎隻有兩個,但隻有本地引擎可用,沒得選。警報和計劃菜單,個人使用者基本上用不上。所有選項都已填寫完畢後,單擊浏覽器右上角的“儲存與掃描”按鈕,開始掃描,如圖2-34所示。
圖2-34 儲存與掃描
6、因為是主控端掃描虛拟機,所有的掃描都在本地完成,速度非常的快,2分鐘左右就完成了,如圖2-35所示。
圖2-35 掃描完成
7、單擊用戶端左下角的掃描目标IP位址,打開掃描報告(也可以導出儲存),如圖2-36所示。
圖2-36 掃描結果
上面的是系統資訊,下面的時漏洞資訊。MS03-039的意思是2003年發現的第39個漏洞。作為靶機的虛拟機完全沒有打更新檔,是以最早的漏洞可以追溯到2003年。
有興趣的歡迎一起讀這本書《11招玩轉網絡安全——用Python,更安全》