Nessus进行漏洞扫描的过程
对于一个服务器运维工作者,掌握和运用一门漏洞扫描的工具也是行走江湖的必备项,Nessus就是漏洞扫描的强力武器。nessus为一款当下比较流行的系统弱点扫描与分析软件,他的优点是操作简单(配置几乎全web化),而且页面精美、扫描项广泛;缺点就是目前不支持中文...
要安装Nessus,需要登陆https://www.tenable.com/products/nessus/select-your-operating-system ,选择对应的系统,我这个服务器是centos 7,那么就选择下图里红色的那个rpm包:
我的博客资源中也可以下载使用,有注册码的版本。
点击之后,出来一个同意条款,同意之后就开始自动下载。但是要安装nessus仅仅有程序是不够的,还需要一个对应的验证码,在上面那个界面里,下拉一点有一个“get an activation code”的check,点击之后跳转到https://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code ,里选择家用free版,点击下面的“register now”:
注册是很简单的,填写名称和电邮就可以了。不久后就会在电子邮件里面获得一个校验码。
把下载的那个Nessus-6.11.1-es7.x86_64.rpm包上传到centos之后,#rpm -ivh Nessus-6.11.1-es7.x86_64.rpm 进行安装,安装完成之后,#service nessusd start启动进程,启动完毕之后,使用#netstat -lnpt|grep 8834,来检查一下8834端口是否被监听,如图:
端口监听OK,那么在浏览器里输入"https://服务器外网IP地址:8834" 打开控制web界面 ,如果有提示当前连接不安全,无视掉就可以。nessus的欢迎界面如下:
注册一个账号之后,在这个界面里面选择home那一条,输入邮箱里面获得的那个注册码:
整个的配置就完事了,继而就是nessus自动安装的过程,大约需要几分钟:
整个安装完毕之后,就会看到nessus的主界面,简单明了的风格:
至此整个nessus的安装过程结束,然后就是配置扫描策略以及启动扫描任务。
nessus扫描漏洞的流程很简单:需要先"制定策略",然后在这个策略的基础上建立"扫描任务",然后执行任务。首先,我们先建立一个policy,如图:
点击“New Policy”之后,就会出现很多种扫描策略,这里我们选择"Advanced Scan"(高级扫描):
我给这个测试的扫描策略,起名叫"chenchenchen",如图:
对于上面这个图,Permissions是权限管理,是否可以准许其他的nessus用户来使用你这个策略;Discovery里面有主机发现、端口扫描和服务发现等功能;assessment里面有对于暴力攻击的一些设定;Report里面是报告的一些设定;Advanced里面是一些超时、每秒扫描多少项等基础设定,一般来说这里默认就好。我们主要来看看那个“plugins”。
Plugins里面就是具体的策略,里面有父策略,具体的父策略下面还有子策略,把这些策略制定得体的话,使用者可以更加有针对性的进行扫描。比如我这个策略是针对于centos系统的扫描策略,那么一些冗余的项目大可以完全不要,举个例子:
在上面这个图里面,我不需要“amazon linux local security checks”这个“亚马逊linux本地安全检查”父策略,那就把它disabled掉,而对于“centos local security checks”这个父策略呢,我又不需要那几个关于bind的子策略,那我就单独把那些子策略disabled掉,这样等等操作,就搭配成为了一个用时不长但是又包含了所有制定的检查项的策略,然后点击“save”保存。
保存完后,我们就发现policy里多了一条chenchenchen的记录:
既然策略有了,现在我们就来制定一个任务。在主界面里选择“My Scans”,点击“New Scans”,这个时候还是有很多个图标,但是我们选择后面的“User defined”,如图:
这里我们就看到了我们已经制定好的那个chenchenchen策略,点击这个chenchenchen之后,就要给这个依赖chenchenchen策略的任务起名字以及需要扫描的网络段,由于我这个测试机的内网ip段是10.132.27.0,于是我就写了“10.132.27.0/24”,任务名字叫chentest:
点击save保存之后,就会看到My Scans里多了这个chentest的任务,点击三角播放箭头,那么这个任务就开始执行了!如图:
从该界面可以看到扫描任务的状态为Running(正在运行),表示chentest扫描任务添加成功。如果想要停止扫描,可以单击方块(停止一下)按钮。如果暂停扫描任务,单击暂停按钮。
扫描完毕之后,我们就会看到一个结果反馈,如图:
具体的颜色代表,在旁边有描述,例子里这些蓝色的info代表没有重大漏洞,点击一下蓝色,还会出现更加详细的信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间:
同时,nessus还支持pdf、web、csv等多种方式汇报扫描结果,至此,整个nessus漏洞扫描的全过程就结束了。
Nessus进行漏洞扫描的过程相关推荐
- 使用Nessus进行漏洞扫描
转载:https://blog.51cto.com/chenx1242/1975305 对于一个服务器运维工作者,掌握和运用一门漏洞扫描的工具也是行走江湖的必备项,Nessus就是漏洞扫描的强力武器. ...
- Nessus 系统漏洞扫描与分析软件
Nessus Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件. 外文名 Nessus 性 质 系统漏洞扫 ...
- [漏洞扫描] Nessus,OpenVAS 漏洞扫描工具进行多维度的对比分析
产品亮点: Nessus: 业内误报率最低,Six-sigma精度 130000个不同的插件 在发现新漏洞24小时内发布插件 可以检测超过50,000个常见漏洞和暴露(CVE) OpenVAS: 开源 ...
- NESSUS漏洞扫描实战
今天继续给大家介绍渗透测试相关知识,本文主要内容是NESSUS漏洞扫描实战. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未 ...
- 最强大的漏洞扫描与分析软件(Nessus)
1.Nessus软件是什么? 如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件. 2. ...
- Kali Linux 网络扫描秘籍 第五章 漏洞扫描
第五章 漏洞扫描 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要 ...
- 渗透测试常用WEB安全漏洞扫描工具集合
渗透测试阶段信息收集完成后,需根据所收集的信息,扫描目标站点可能存在的漏洞,包括SQL注入漏洞.跨站脚本漏洞.文件上传漏洞.文件包含漏洞及命令执行漏洞等,然后通过这些已知的漏洞,寻找目标站点存在攻击的 ...
- ossim监控mysql_基于OSSIM平台的漏洞扫描详解
Ossim 中漏洞扫描详解 Openvas是一套开源漏洞扫描系统,如果手动搭建需要复杂的过程,花费不少人力和时间成本,因为它是套免费的漏洞扫描系统,功能上不逊色于商业版的漏洞扫描器,受到不少用户的青睐 ...
- 2022渗透测试-3款最常用的漏洞扫描工具
目录 1.nessus 2.AWVS 3.WPscan 1.nessus 1.Nessus软件是什么? 如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件.总共有超 ...
最新文章
- 用DELPHI的RTTI实现数据集的简单对象化
- 优化 | 利用SciPy求解非线性规划问题
- 【测试点分析】1104 Sum of Number Segments (20 分)
- sql 中on和where的区别
- linux怎么修改bash,Linux操作系统中如何对Bash变量内容修改?
- python实现输入三角形边长自动作图求面积案例
- delphi和python比较_Python For Delphi---更好地协同
- crout分解计算例题_专题:化学方程式计算
- 1021个位数字统计
- Xcode CoreData 存储报错问题。
- 朋友,我真诚的劝你别网贷
- 虚拟机监视器(VMM)
- 视频倍速调整(ffmpeg)
- 一劳永逸的解除ByondCompare4注册问题
- 顺丰速运——深圳大数据部一面(18分钟)
- vue项目 如何解决浏览器缓存问题
- 怎么查看html页面,网页浏览记录如何查看_怎样查历史网页浏览记录-win7之家
- 贪心算法1——找零钱问题
- 操作系统学习-同步(一)(synchronization)
- ASA 5545防火墙及思科3750交换机配置办公网络