当前位置: 首页 > 原创新闻 > Metasploit渗透测试:Nessus插件之查看报告

Metasploit渗透测试:Nessus插件之查看报告

发表于:2021-01-05 10:54 作者: mtr 阅读数(4959人)

用户对目标扫描完成后,则可以查看其扫描报告,以分析目标存在的信息。本文介绍查看及分析扫描报告的方法。


1、生成报告

为了方便对扫描结果进行分析,最好的方法就是生成报告。其中,可以生成的报告格式有Nessus、HTML、PDF、CSV和DB这5种。在用户生成报告后,还可以查看其状态。下面介绍生成报告的方法。



(1)生成扫描报告

为了方便用户分析扫描结果,可以使用nessus_scan_export命令来导出扫描结果。该命令的语法格式如下:

nessus_scan_export <scan ID> <export format>

以上语法中的参数<scan ID>用来指定扫描ID;<export format>用来指定导出的报告格式。可指定的报告格式可以是Nessus、HTML、PDF、CSV或DB。

生成一个Nessus格式的扫描报告。执行命令如下:

msf5 > nessus_scan_export 12 Nessus

*] Checking export status... #检测导出状态

[*] Export status: loading #正在加载导出状态

[*] Export status: ready #准备就绪

[+] The status of scan ID 12 export is ready


(2)查看导出任务的状态

为了确定导出的扫描报告文件没有问题,可以使用nessus_scan_export_status命令查看其状态。该命令的语法格式如下:

nessus_scan_export_status <scan ID> <file ID>

以上语法中的参数<scan ID>用来指定扫描ID;<file ID>用来指定导出报告文件的ID。

查看导出任务的状态。执行命令如下:

[*] Export status: ready

[*] The status of scan ID 12 export is ready

从输出的信息可以看到,导出任务的状态为ready。



2、分析报告

用户将扫描结果生成报告后,便可以分析该报告了。通过分析报告文件,即可获得存在的列表、列表及指定的详细信息。下面介绍分析报告的方法。


(1)获取主机列表

在分析扫描报告时,首先查看存在的。此时,用户可以使用nessus_report_hosts命令获取列表。该命令的语法格式如下:

nessus_report_hosts <scan ID> -S searchterm

以上语法中的参数<scan ID>用来指定扫描ID,选项-S searchterm用来搜索特定的 主机 。

从扫描报告中获取 主机 列表。执行命令如下:

msf5 > nessus_report_hosts 12

Host ID Hostname % of Critical Findings % of High Findings % of Medium Findings % of Low Findings


------ ------- ------- ------- ------- -------



2 192.168.29.2 0 0 1 0

在以上输出信息中共显示了6列信息,分别表示Host ID( 主机 ID)、Hostname( 主机 名)、%of Critical Findings(严重 漏洞 所占百分比)、%of High Findings(高危 漏洞 所占百分比)、%of Medium Findings和(中等 漏洞 所占百分比)%of Low Findings(低危 漏洞 所占百分比)。通过对输出信息进行分析,可知该 漏洞 的IP地址为192.168.29.2,存在几个中等级 漏洞 。


(2)获取漏洞列表

当用户确定该报告中存在后,接下来可以使用nessus_report_vulns命令获取列表。该命令的语法格式如下:

nessus_report_vulns <scan ID>

以上语法中的参数<scan ID>用来指定扫描ID。

从扫描报告中获取 漏洞 列表。执行命令如下:

msf5 > nessus_report_vulns 12

Plugin ID Plugin Name Plugin Family Vulnerability Count


--------- ----------- ---------- ----------



11002 DNS Server Detection DNS 1

19506 Nessus Scan Information Settings 1

50686 IP Forwarding Enabled Firewalls 1


在以上输出信息中共显示了4列,分别是Plugin ID(插件ID)、Plugin Name(插件名)、Plugin Family(插件家族名)和Vulnerability Count(数)。通过对输出信息进行分析,可知目标中存在3个。


(3)获取指定主机的详细信息

如果分析扫描报告时发现有多台,用户可以获取特定的详细信息,使用nessus_report_host_details命令获取指定的详细信息。该命令的语法格式如下:

nessus_report_host_details <scan ID> <host ID>

以上语法格式中的参数<scan ID>是指扫描ID,<host ID>用来指定 主机 ID。


3、导入报告

用户还可以将生成的扫描报告导入Metasploit框架中。导入扫描报告,便于Metasploit直接使用这些信息。其中,用于导入报告的命令及语法格式如下:

nessus_db_import <scan ID>

以上语法中的参数<scan ID>用来指定扫描ID。

将Nessus扫描结果导入Metasploit的 数据库 中。执行命令如下:

msf5 > nessus_db_import 12

[*] Exporting scan ID 12 is Nessus format... #导出的扫描ID文件格式

[*] Checking export status... #检查导出状态

[*] Export status: loading #导出状态

[*] Export status: ready

[*] The status of scan ID 12 export is ready

[*] Importing scan results to the database... #导入扫描结果到数据库

[*] Importing data of 192.168.29.2 #导入的数据

[+] Done #完成

看到以上输出信息,表示已成功导入扫描结果到Metasploit的 数据库 。

大家都在学

CSRF攻击实验

网安讲堂第五期|剖析漏洞挖掘过程

小白入门之信息安全法律法规