文章目录
前言
本博客的主要内容为Nessus的部署、使用与原理分析。本博文内容较长,因为涵盖了Nessus的几乎全部内容,从部署的详细过程到如何使用Nessus进行漏洞检测,以及对Nessus进行漏洞检测的原理分析,相信认真读完本博文,各位读者一定会对Nessus有更深的了解。以下就是本篇博客的全部内容了。
1、概述
Nessus是一种广泛使用的漏洞扫描工具,用于评估计算机系统、网络和应用程序的安全性。它能够自动扫描系统以发现可能的漏洞、弱点和安全风险,并生成详细的报告,以帮助安全专业人员识别和解决这些问题。Nessus具有强大的功能和灵活性,可用于企业级和个人用户,是许多安全团队的重要工具之一。其特点如下:
- 漏洞扫描:Nessus能够自动扫描目标系统,识别可能存在的漏洞、弱点和安全风险。它支持对操作系统、网络设备、数据库、Web应用程序等各种类型的目标进行扫描。
- 广泛的漏洞库:Nessus内置了一个庞大的漏洞库,包含数千种已知的漏洞和安全问题的签名。这使得它能够识别各种不同类型的漏洞,包括操作系统漏洞、服务漏洞、配置错误等。
- 定制化和灵活性:Nessus允许用户根据需要进行定制化配置,包括指定扫描目标、设置扫描策略、调整扫描强度等。这使得它可以适应不同规模和类型的网络环境。
- 自动化和报告:Nessus能够自动化执行扫描任务,并生成详细的报告,展示发现的漏洞、风险等信息。报告通常包括漏洞描述、影响程度、建议的修复措施等内容,有助于安全团队追踪和解决问题。
- 整合性: Nessus可以与其他安全工具和系统集成,例如安全信息和事件管理系统(SIEM)、补丁管理系统等,以实现更全面的安全监控和管理。
总的来说,Nessus是一款功能强大、灵活性高的漏洞扫描工具,被广泛应用于企业和组织的安全评估和管理中。
2、安装与使用
软件环境 | 硬件环境 | 约束条件 |
---|---|---|
Ubuntu 22.04.1 LTS(内核版本5.15.0-43-generic) | 内存16GB | Nessus 10.7.2 |
具体的软件环境可见“2.1、二进制安装”章节所示的软件环境 | 共分配4个处理器,每个处理器4个内核,共16个处理器内核 | 具体的约束条件可见“2.1、二进制安装”章节所示的软件版本约束 |
硬盘200GB | ||
Nessus部署在VMware Pro 17上的Ubuntu 22.04.1系统上(主机系统为Windows11),硬件环境和软件环境也是对应的VMware Pro 17的硬件环境和软件环境 |
2.1、二进制安装
2.1.1、部署系统依赖组件
- 执行如下命令下载安装系统依赖组件:
$ sudo apt-get update
$ sudo apt install wget apt-transport-https gnupg2 software-properties-common -y
$ sudo apt-get install curl -y
2.1.2、使用二进制安装系统
- 首先来到当前用户的根目录中,并下载Nessus的安装包:
$ cd ~
$ curl --request GET --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.7.2-ubuntu1404_amd64.deb' --output 'Nessus-10.7.2-ubuntu1404_amd64.deb'
- 然后执行如下命令来安装Nessus:
$ sudo dpkg -i Nessus-10.7.2-ubuntu1404_amd64.deb
- 然后执行如下命令来启动Nessus:
$ sudo systemctl enable --now nessusd
- 然后使用如下命令查看Nessus是否启动成功:
$ sudo systemctl status nessusd
-
可以发现,Nessus已经启动成功了:
-
为了可以正常使用Nessus,我们顺序执行如下命令:
$ sudo ufw allow 8834/tcp
$ sudo ufw enable
- 然后使用浏览器访问如下网址:
https://localhost:8834/
-
然后按照下图进行选择即可:
-
然后按照如下图所示进行选择:
-
然后按照如下图所示进行选择:
-
填写所需信息后,按照如下图所示进行选择:
-
然后保存激活码(我的激活码为“ZVBW-MBQN-6RBB-KVNQ-JJ2J”),并按照如下图所示进行选择:
-
然后填写用户名和密码,并按照如下图所示进行选择:
-
然后等待Nessus进行初始化:
-
最终会来到如下图所示的界面,这就代表Nessus部署完毕了:
2.2、使用方法
-
首先按照如下图所示进行选择,以创建一个新的扫描:
-
在这里可以选择漏洞检测对象,比如我们在这里准备对主机进行扫描,那么就按照如下图所示进行选择:
-
然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地主机,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
-
然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对主机的漏洞扫描即可。
-
扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
-
可以按照如下图所示进行选择,以查看扫描到的具体漏洞(由于我当前的扫描目标没有漏洞,所以扫描不到,若想扫描到具体漏洞,可以找一个靶机进行漏洞扫描):
3、测试用例
3.1、主机扫描
-
首先按照如下图所示进行选择,以创建一个新的扫描:
-
在这里可以选择漏洞检测对象,因为我们在这里准备对主机进行扫描,那么就按照如下图所示进行选择:
-
然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地主机,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
-
然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对主机的漏洞扫描即可。
-
扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
-
可以按照如下图所示进行选择,以查看扫描到的具体漏洞:
3.2、网络扫描
-
首先按照如下图所示进行选择,以创建一个新的扫描:
-
在这里可以选择漏洞检测对象,因为我们在这里准备对网络进行扫描,那么就按照如下图所示进行选择:
-
然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地网络,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
-
然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对网络的漏洞扫描即可。
-
扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
-
可以按照如下图所示进行选择,以查看扫描到的具体漏洞:
3.3、配置扫描
-
首先按照如下图所示进行选择,以创建一个新的扫描:
-
在这里可以选择漏洞检测对象,比如我们在这里准备对配置进行扫描,那么就按照如下图所示进行选择:
-
然后填写对应信息即可,在这里比较重要的就是“Targets”这个需要填写的内容,这就是我们要扫描目标的IP地址,由于我们在这里扫描本地配置,故填写的IP地址为“127.0.0.1”。其余信息都是属于标识性信息,读者自己可以看懂就行。填写完信息后,保存此次设置信息。
-
然后在Nessus的Web页面就可以看到此次设置的信息,此时我们只需要启动此次对配置的漏洞扫描即可。
-
扫描完成后,点击此次漏洞扫描的名称即可查看漏洞扫描结果:
-
可以按照如下图所示进行选择,以查看扫描到的具体漏洞:
4、总结
4.1、Nessus检测的漏洞对象
在Nessus的Web界面中,展示了Nessus可以检测到的漏洞类型。可以发现Nessus可以检测到的漏洞对象很多,如下图所示。
可以发现,Nessus可以检测主机上的漏洞、移动设备上的漏洞和Web应用中的漏洞等,此外Nessus还可以针对具体漏洞进行扫描。这些信息上图已经描述的非常详细了。此外,Nessus还可以进行合规性检查,其检查对象如下图所示。
4.2、Nessus的漏洞信息来源
Nessus的漏洞数据库保存在“/opt/nessus/var/nessus/”目录中。这里包含最新的漏洞信息,如下图所示。
不过由于这些数据库都以二进制的形式保存,所以我们也无法查看其中内容,故无法得到Nessus的具体漏洞信息来源。
5、参考文献
- Download Tenable Nessus | Tenable®
- Ubuntu 20.04 离线安装破解 Nessus 10.3.0
- 如何在 Ubuntu 22.04 LTS 上安装 Nessus 安全扫描程序
- 漏洞扫描工具Nessus详细使用教程
- 【黑客工具】漏洞扫描之Nessus使用教程(超详细)
- 渗透测试神器Nessus使用教程
总结
以上就是本篇博文的全部内容,可以发现,Nessus的部署与使用过程并不复杂,我们本篇博客对其进行了详细的分析。相信读完本篇博客,各位读者一定对Nessus有了更深的了解。