Nessus部署、使用与原理分析


前言

  本博客的主要内容为Nessus的部署、使用与原理分析。本博文内容较长,因为涵盖了Nessus的几乎全部内容,从部署的详细过程到如何使用Nessus进行漏洞检测,以及对Nessus进行漏洞检测的原理分析,相信认真读完本博文,各位读者一定会对Nessus有更深的了解。以下就是本篇博客的全部内容了。


1、概述

  Nessus是一种广泛使用的漏洞扫描工具,用于评估计算机系统、网络和应用程序的安全性。它能够自动扫描系统以发现可能的漏洞、弱点和安全风险,并生成详细的报告,以帮助安全专业人员识别和解决这些问题。Nessus具有强大的功能和灵活性,可用于企业级和个人用户,是许多安全团队的重要工具之一。其特点如下:

  • 漏洞扫描:Nessus能够自动扫描目标系统,识别可能存在的漏洞、弱点和安全风险。它支持对操作系统、网络设备、数据库、Web应用程序等各种类型的目标进行扫描。
  • 广泛的漏洞库:Nessus内置了一个庞大的漏洞库,包含数千种已知的漏洞和安全问题的签名。这使得它能够识别各种不同类型的漏洞,包括操作系统漏洞、服务漏洞、配置错误等。
  • 定制化和灵活性:Nessus允许用户根据需要进行定制化配置,包括指定扫描目标、设置扫描策略、调整扫描强度等。这使得它可以适应不同规模和类型的网络环境。
  • 自动化和报告:Nessus能够自动化执行扫描任务,并生成详细的报告,展示发现的漏洞、风险等信息。报告通常包括漏洞描述、影响程度、建议的修复措施等内容,有助于安全团队追踪和解决问题。
  • 整合性: Nessus可以与其他安全工具和系统集成,例如安全信息和事件管理系统(SIEM)、补丁管理系统等,以实现更全面的安全监控和管理。

  总的来说,Nessus是一款功能强大、灵活性高的漏洞扫描工具,被广泛应用于企业和组织的安全评估和管理中。

2、安装与使用

软件环境硬件环境约束条件
Ubuntu 22.04.1 LTS(内核版本5.15.0-43-generic)内存16GBNessus 10.7.2
具体的软件环境可见“2.1、二进制安装”章节所示的软件环境共分配4个处理器,每个处理器4个内核,共16个处理器内核具体的约束条件可见“2.1、二进制安装”章节所示的软件版本约束
暂无硬盘200GB暂无
暂无Nessus部署在VMware Pro 17上的Ubuntu 22.04.1系统上(主机系统为Windows11),硬件环境和软件环境也是对应的VMware Pro 17的硬件环境和软件环境暂无

2.1、二进制安装

2.1.1、部署系统依赖组件

  1. 执行如下命令下载安装系统依赖组件:
$ sudo apt-get update
$ sudo apt install wget apt-transport-https gnupg2 software-properties-common -y
$ sudo apt-get install curl -y

2.1.2、使用二进制安装系统

  1. 首先来到当前用户的根目录中,并下载Nessus的安装包:
$ cd ~
$ curl --request GET --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.7.2-ubuntu1404_amd64.deb' --output 'Nessus-10.7.2-ubuntu1404_amd64.deb'
  1. 然后执行如下命令来安装Nessus:
$ sudo dpkg -i Nessus-10.7.2-ubuntu1404_amd64.deb
  1. 然后执行如下命令来启动Nessus:
$ sudo systemctl enable --now nessusd
  1. 然后使用如下命令查看Nessus是否启动成功:
$ sudo systemctl status nessusd
  1. 可以发现,Nessus已经启动成功了:
    在这里插入图片描述

  2. 为了可以正常使用Nessus,我们顺序执行如下命令:

$ sudo ufw allow 8834/tcp
$ sudo ufw enable
  1. 然后使用浏览器访问如下网址:
https://localhost:8834/
  1. 然后按照下图进行选择即可:
    在这里插入图片描述

  2. 然后按照如下图所示进行选择:
    在这里插入图片描述

  3. 然后按照如下图所示进行选择:
    在这里插入图片描述

  4. 填写所需信息后,按照如下图所示进行选择:
    在这里插入图片描述

  5. 然后保存激活码(我的激活码为“ZVBW-MBQN-6RBB-KVNQ-JJ2J”),并按照如下图所示进行选择:
    在这里插入图片描述

  6. 然后填写用户名和密码,并按照如下图所示进行选择:
    在这里插入图片描述

  7. 然后等待Nessus进行初始化:
    在这里插入图片描述

  8. 最终会来到如下图所示的界面,这就代表Nessus部署完毕了:
    在这里插入图片描述

2.2、使用方法

  1. 首先按照如下图所示进行选择,以创建一个新的扫描:
    在这里插入图片描述

  2. 在这里可以选择漏洞检测对象,比如我们在这里准备对主机进行扫描,那么就按照如下图所示进行选择:
    在这里插入图片描述

  3. 然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地主机,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
    在这里插入图片描述

  4. 然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对主机的漏洞扫描即可。
    在这里插入图片描述

  5. 扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
    在这里插入图片描述

  6. 可以按照如下图所示进行选择,以查看扫描到的具体漏洞(由于我当前的扫描目标没有漏洞,所以扫描不到,若想扫描到具体漏洞,可以找一个靶机进行漏洞扫描):
    在这里插入图片描述

3、测试用例

3.1、主机扫描

  1. 首先按照如下图所示进行选择,以创建一个新的扫描:
    在这里插入图片描述

  2. 在这里可以选择漏洞检测对象,因为我们在这里准备对主机进行扫描,那么就按照如下图所示进行选择:
    在这里插入图片描述

  3. 然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地主机,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
    在这里插入图片描述

  4. 然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对主机的漏洞扫描即可。
    在这里插入图片描述

  5. 扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
    在这里插入图片描述

  6. 可以按照如下图所示进行选择,以查看扫描到的具体漏洞:
    在这里插入图片描述

3.2、网络扫描

  1. 首先按照如下图所示进行选择,以创建一个新的扫描:
    在这里插入图片描述

  2. 在这里可以选择漏洞检测对象,因为我们在这里准备对网络进行扫描,那么就按照如下图所示进行选择:
    在这里插入图片描述

  3. 然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地网络,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
    在这里插入图片描述

  4. 然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对网络的漏洞扫描即可。
    在这里插入图片描述

  5. 扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
    在这里插入图片描述

  6. 可以按照如下图所示进行选择,以查看扫描到的具体漏洞:
    在这里插入图片描述

3.3、配置扫描

  1. 首先按照如下图所示进行选择,以创建一个新的扫描:
    在这里插入图片描述

  2. 在这里可以选择漏洞检测对象,比如我们在这里准备对配置进行扫描,那么就按照如下图所示进行选择:
    在这里插入图片描述

  3. 然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地配置,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
    在这里插入图片描述

  4. 然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对配置的漏洞扫描即可。
    在这里插入图片描述

  5. 扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
    在这里插入图片描述

  6. 可以按照如下图所示进行选择,以查看扫描到的具体漏洞:
    在这里插入图片描述

4、总结

4.1、Nessus检测的漏洞对象

  在Nessus的Web界面中,展示了Nessus可以检测到的漏洞类型。可以发现Nessus可以检测到的漏洞对象很多,如下图所示。

在这里插入图片描述

  可以发现,Nessus可以检测主机上的漏洞、移动设备上的漏洞和Web应用中的漏洞等,此外Nessus还可以针对具体漏洞进行扫描。这些信息上图已经描述的非常详细了。此外,Nessus还可以进行合规性检查,其检查对象如下图所示。

在这里插入图片描述

4.2、Nessus的漏洞信息来源

  Nessus的漏洞数据库保存在“/opt/nessus/var/nessus/”目录中。这里包含最新的漏洞信息,如下图所示。

在这里插入图片描述

  不过由于这些数据库都以二进制的形式保存,所以我们也无法查看其中内容,故无法得到Nessus的具体漏洞信息来源。

5、参考文献

  1. Download Tenable Nessus | Tenable®
  2. Ubuntu 20.04 离线安装破解 Nessus 10.3.0
  3. 如何在 Ubuntu 22.04 LTS 上安装 Nessus 安全扫描程序
  4. 漏洞扫描工具Nessus详细使用教程
  5. 【黑客工具】漏洞扫描之Nessus使用教程(超详细)
  6. 渗透测试神器Nessus使用教程

总结

  以上就是本篇博文的全部内容,可以发现,Nessus的部署与使用过程并不复杂,我们本篇博客对其进行了详细的分析。相信读完本篇博客,各位读者一定对Nessus有了更深的了解。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

IronmanJay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值