渗透测试之Nessus漏洞扫描

2022年01月15日 阅读数:5
这篇文章主要向大家介绍渗透测试之Nessus漏洞扫描,主要内容包括基础应用、实用技巧、原理机制等方面,希望对大家有所帮助。

        Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不一样于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。因此,本章将介绍安装,使用Nessus。html

 一:安装       linux

       第一步:官网下载地址:https://www.tenable.com/downloads/nessus数据库

       获取注册码:https://www.tenable.com/products/nessus/activation-code注册后会发送注册码到邮箱,而后默认安装就好了centos

 二:Nessus的应用安全

 一:须要先"制定策略",而后在这个策略的基础上创建"扫描任务",而后执行任务。首先,咱们先创建一个policy:网络

点击“New Policy”以后,就会出现不少种扫描策略,这里咱们选择"Advanced Scan"(高级扫描):工具

 二:制定策略细节测试

Permissions是权限管理,是否能够准许其余的nessus用户来使用你这个策略;Discovery里面有主机发现、端口扫描和服务发现等功能;assessment里面有对于暴力破解的一些设定;Report里面是报告的一些设定;Advanced里面是一些超时、每秒扫描多少项等基础设定,通常来讲这里默认就好。咱们主要来看看那个“plugins”。Plugins里面就是具体的策略,里面有父策略,具体的父策略下面还有子策略,把这些策略制定得体的话,使用者能够更加有针对性的进行扫描。好比我这个策略是针对于centos系统的扫描策略,那么一些冗余的项目大能够彻底不要,举个例子:code

在上面这个图里面,我不须要“amazon linux local security checks”这个“亚马逊linux本地安全检查”父策略,那就把它disabled掉,而对于“centos local security checks”这个父策略呢,我又不须要那几个关于bind的子策略,那我就单独把那些子策略disabled掉,这样等等操做,就搭配成为了一个用时不长可是又包含了全部制定的检查项的策略,而后点击“save”保存。htm

    三:如今咱们就来制定一个任务。在主界面里选择“My Scans”,点击“New Scans”,这个时候仍是有不少个图标,可是咱们选择后面的“User defined”,如图:

   一、点击这个Test以后,就要给这个依赖Test策略的任务起名字以及须要扫描的网络段或IP,我这里测试的是本机地址,任务名字叫HelloWorld:

二、Save以后开始扫描,扫描完毕以后,咱们就会看到一个结果反馈

更多扫描系统类型的漏洞例子可查看博客:

https://www.cnblogs.com/youcanch/articles/5671238.html

http://www.freebuf.com/column/144167.html

参考文章:http://blog.51cto.com/chenx1242/1975305