0


Nessus 扫描log4J漏洞

系列文章

Nessus介绍与安装
Nessus Host Discovery
Nessus 高级扫描
Nessus 扫描web服务

Nessus 扫描log4J漏洞

1.扫描环境搭建

1.centos7 安装装宝塔面板

image.png

2.面板里下载docker

image.png

image.png

3.进入centos检查docker是否生效
docker --version
4.安装docker-compose

Docker Compose是一个用来定义和运行复杂应用的Docker工具。一个使用Docker容器的应用,通常由多个容器组成。使用Docker Compose不再需要使用shell脚本来启动容器。

Compose 通过一个配置文件来管理多个Docker容器,在配置文件中,所有的容器通过services来定义,然后使用docker-compose脚本来启动,停止和重启应用,和应用中的服务以及所有依赖服务的容器,非常适合组合使用多个容器进行开发的场景。

参考:https://docs.docker.com/compose/install/

4.1 下载 docker-compose

curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

image.png

4.2 查看docker-compose

ls /usr/local/bin/

image.png

4.3 给docker-compose目录增加可执行权限

chmod +x /usr/local/bin/docker-compose
ls /usr/local/bin/

image.png

4.4 查看版本

docker-compose -version

image.png

5.安装vulhub

5.1 创建zsoft文件夹

cd /www/wwwroot/
ls
mkdir softs
ls
cd softs

image.png

5.2 下载 vulhub,并查看

git clone https://github.com/vulhub/vulhub.git
ls
cd vulhub
ls

image.png

6.部署log4J靶场

6.1 进入log4j/CVE-2021-44228

cd log4j/CVE-2021-44228
ls

image.png

6.2 编译环境

docker-compose build

image.png

6.3 运行环境

docker-compose up -d

6.4 查看端口

docker-compose ps
docker ps

image.png

6.5 查看ip

ip a

image.png

6.6 宝塔面板放行端口

image.png

6.7 访问靶场地址

http://192.168.110.198:8983

image.png

2.扫描log4J漏洞

1.log4Jshell扫描

1.访问nessus扫描网站

https://192.168.110.230:8834/#/

image.png

2.登录后,点击【新增扫描】

image.png

3.选择【Log4Shell】

image.png

4.输入Name【log4jshell】,目标【192.168.110.198】

image.png

5.点击【发现】

image.png

6.选择扫描类型【彻底】

image.png

7.点击【评估】

image.png

8.选择扫描类型【默认】

image.png

9.点击【证书】,点击【ssh】

image.png

10.选择身份验证方法【密码】

image.png

11.输入被扫描服务器的用户名【root】,密码【root】

image.png

12.点击【插件】

image.png

13.点击【保存】

image.png

14.执行【log4shell】扫描

image.png

15.查看log4J的扫描结果

image.png

2.nesuss扫描Log4Shell 漏洞生态系统

1.访问nessus扫描网站

https://192.168.110.230:8834/#/

2.点击新建扫描

image.png

3.选择【Log4Shell 漏洞生态系统】

image.png

4.输入Name【log4jshell 生态】,目标【192.168.110.198】

image.png

5.点击【发现】

image.png

6.选择扫描类型【彻底】

image.png

7.点击【评估】

image.png

8.选择扫描类型【默认】

image.png

9.点击【证书】,点击【ssh】

image.png

10.点击【插件】

image.png

11.点击【保存】

image.png

12.执行【log4shell 生态】扫描

image.png

13.查看log4J 生态的扫描结果

image.png


本文转载自: https://blog.csdn.net/qq_64973687/article/details/128720104
版权归原作者 千负 所有, 如有侵权,请联系我们删除。

“Nessus 扫描log4J漏洞”的评论:

还没有评论