工具
Metasploit Framework
Nmap
SQLMap
Dirb
Gobuster
Netcat
反弹shell
Hydra
wfuzz
wpscan
searchsploit
字典
arp-scan
hashcat
Netdiscover
Cobalt Strike
Goby
Nessus
Xray
Nuclei
-
+
首页
Nessus
 官网地址:https://www.tenable.com/ ## 概述 Nessus 是一款由 Tenable 开发的专业漏洞扫描工具,主要用于检测网络设备、服务器及应用程序中的安全漏洞、配置缺陷和合规风险。 > 特性 全面的漏洞覆盖:可扫描系统漏洞(如 Windows 漏洞、Linux 漏洞)、应用漏洞(如 Web 应用 SQL 注入、XSS)、配置错误(如弱密码、开放不必要端口)及合规风险(如是否符合 PCI DSS、ISO 27001)。 低误报率与高准确性:内置成熟的漏洞检测规则库(Plugins),且规则库会实时更新,能有效减少 “误报” 和 “漏报”,确保扫描结果可靠。 易用性与灵活性:提供图形化操作界面(Web UI),支持自定义扫描策略(如指定扫描端口、漏洞类型),也可直接使用预设模板(如 “基础扫描”“深度扫描”)快速启动任务。 详细报告生成:扫描完成后可生成多种格式的报告(HTML、PDF、CSV),报告中会包含漏洞描述、风险等级、影响范围及修复建议,方便后续整改。 > 常用流程 配置扫描目标:输入需要扫描的 IP 地址、IP 段或域名,可排除无需扫描的目标。 选择扫描策略:根据需求选择预设策略(如 “Web 应用扫描”),或自定义扫描参数(如扫描端口范围、漏洞插件组)。 执行扫描任务:启动扫描后,可实时查看扫描进度、已发现的漏洞数量及风险等级。 分析与修复:扫描结束后,通过报告定位高风险漏洞,根据修复建议完成漏洞修补,必要时可重新扫描验证修复效果。 ## 扫描原理 Nessus 的漏洞扫描本质是 “主动探测 + 特征匹配 + 逻辑验证” 的组合过程,通过模拟攻击者的信息收集和漏洞验证行为,在不破坏目标系统的前提下,识别潜在安全风险。其核心逻辑可概括为: 1. “知己知彼”:先通过网络探测获取目标系统的基础信息(如开放端口、运行的服务、操作系统版本等); 2. “精准匹配”:基于收集到的信息,调用对应漏洞检测规则(插件),验证目标是否存在特定漏洞; 3. “风险分级”:结合漏洞的危害程度(如 CVSS 评分)、利用难度等,对发现的风险进行分级,并提供修复依据。 ## 核心机制 > 插件系统 插件是 Nessus 的核心组件,本质是预定义的检测脚本,每个插件对应一个或一类漏洞(如 CVE-2021-44228 Log4j 漏洞、弱密码策略等)。 插件类型: - 漏洞检测插件:通过发送特定探测包(如恶意 Payload、畸形请求),验证目标是否存在漏洞; - 信息收集插件:用于识别目标的操作系统(如通过 TCP/IP 指纹)、服务版本(如 HTTP 头中的 Server 字段)、配置参数(如 SSH 加密算法); - 合规检查插件:验证系统是否符合特定标准(如 PCI DSS 要求的 “禁止使用弱密码”“关闭不必要的端口”)。 动态更新:Tenable 团队(及社区贡献者)会实时跟进新漏洞(如零日漏洞),每天更新插件库(通过 Tenable.io 云服务或本地更新),确保对最新威胁的覆盖。 低误报设计:插件内置多层验证逻辑,例如: - 先通过服务版本匹配漏洞(如 “Apache Tomcat 9.0.0-9.0.41 存在 XXE 漏洞”); - 再发送无害的验证 Payload(如构造特殊 XML 请求),检查目标响应是否符合漏洞特征; - 最终结合上下文(如目标是否在漏洞影响范围内)确认是否误报。 > 分阶段扫描逻辑 | 阶段 | 核心操作 | 目的 | | ------------ | ------------------------------------------------------------ | ------------------------------------------------------------ | | 主机发现 | 发送 ICMP ping、TCP SYN/ACK、UDP 探测包,判断目标是否在线(避免扫描离线设备)。 | 筛选有效目标,减少无效扫描资源消耗。 | | 端口扫描 | 对在线目标发送 TCP/UDP 端口探测(如全端口扫描、常用端口扫描),识别开放端口。 | 确定目标 “攻击面”(开放的服务入口)。 | | 服务识别 | 对开放端口发送特定协议请求(如 HTTP 的 GET 请求、SSH 的版本协商),识别服务类型及版本。 | 为后续漏洞检测提供 “靶标信息”(如 “端口 80 运行 Apache 2.4.29”)。 | | 漏洞检测 | 基于服务信息调用匹配的插件,发送验证 Payload,分析目标响应。 | 确认是否存在漏洞(如 “Apache 2.4.29 是否存在 CVE-2021-41773 路径穿越漏洞”)。 | | 配置合规检查 | 调用合规插件,检查系统配置(如密码复杂度、防火墙规则、日志审计策略)。 | 识别非漏洞类风险(如 “Windows 管理员账户未启用 MFA”)。 | > 灵活性 Nessus 允许用户通过自定义策略控制扫描深度和范围,核心参数包括: - 端口范围:指定扫描的 TCP/UDP 端口(如仅扫描 1-1000 端口,或全端口 65535); - 插件集:选择启用的插件组(如仅扫描 “高危漏洞”“Web 应用漏洞”,或排除 “可能影响业务的插件”); - 扫描强度:控制探测包发送频率(如 “轻度扫描” 减少网络流量,“深度扫描” 增加验证次数); - 规避机制:针对防火墙 / IDS 的规避策略(如分片数据包、随机化扫描顺序、伪造源 IP)。 ## Docker安装 下载界面:https://www.tenable.com/downloads/nessus 注册获取激活码: - https://www.tenable.com/products/nessus - https://www.tenablecloud.cn/products/nessus/nessus-essentials 1、拉取docker镜像并启动Nessus:  2、使用https进行访问:  3、输入设置的账户名与密码:  4、输入激活码   5、输入激活码之后进入等待,期间会自动退出账户,重新输入之后就可以进行扫描啦:  ## 扫描 1、添加扫描目标:点击【我的扫描】,输入目标IP或者IP段:    2、在扫描的过程中,会将扫描出的漏洞实时显示在左侧:   3、扫描结束之后,再右上方可以导出报告:  可以自主选择报告的格式和模板:  ## 扫描类型 点击【我的扫描】---> 【新扫描】  
毛林
2025年11月2日 13:01
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码