Nessus进行漏洞扫描的过程
對于一個服務器運維工作者,掌握和運用一門漏洞掃描的工具也是行走江湖的必備項,Nessus就是漏洞掃描的強力武器。nessus為一款當下比較流行的系統弱點掃描與分析軟件,他的優點是操作簡單(配置幾乎全web化),而且頁面精美、掃描項廣泛;缺點就是目前不支持中文...
要安裝Nessus,需要登陸https://www.tenable.com/products/nessus/select-your-operating-system?,選擇對應的系統,我這個服務器是centos 7,那么就選擇下圖里紅色的那個rpm包:
?
我的博客資源中也可以下載使用,有注冊碼的版本。
?
點擊之后,出來一個同意條款,同意之后就開始自動下載。但是要安裝nessus僅僅有程序是不夠的,還需要一個對應的驗證碼,在上面那個界面里,下拉一點有一個“get an activation code”的check,點擊之后跳轉到https://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code?,里選擇家用free版,點擊下面的“register now”:
注冊是很簡單的,填寫名稱和電郵就可以了。不久后就會在電子郵件里面獲得一個校驗碼。
?
把下載的那個Nessus-6.11.1-es7.x86_64.rpm包上傳到centos之后,#rpm -ivh?Nessus-6.11.1-es7.x86_64.rpm?進行安裝,安裝完成之后,#service nessusd start啟動進程,啟動完畢之后,使用#netstat -lnpt|grep 8834,來檢查一下8834端口是否被監聽,如圖:
端口監聽OK,那么在瀏覽器里輸入"https://服務器外網IP地址:8834"?打開控制web界面 ?,如果有提示當前連接不安全,無視掉就可以。nessus的歡迎界面如下:
注冊一個賬號之后,在這個界面里面選擇home那一條,輸入郵箱里面獲得的那個注冊碼:
?
整個的配置就完事了,繼而就是nessus自動安裝的過程,大約需要幾分鐘:
整個安裝完畢之后,就會看到nessus的主界面,簡單明了的風格:
至此整個nessus的安裝過程結束,然后就是配置掃描策略以及啟動掃描任務。
nessus掃描漏洞的流程很簡單:需要先"制定策略",然后在這個策略的基礎上建立"掃描任務",然后執行任務。首先,我們先建立一個policy,如圖:
點擊“New Policy”之后,就會出現很多種掃描策略,這里我們選擇"Advanced Scan"(高級掃描):
我給這個測試的掃描策略,起名叫"chenchenchen",如圖:
對于上面這個圖,Permissions是權限管理,是否可以準許其他的nessus用戶來使用你這個策略;Discovery里面有主機發現、端口掃描和服務發現等功能;assessment里面有對于暴力攻擊的一些設定;Report里面是報告的一些設定;Advanced里面是一些超時、每秒掃描多少項等基礎設定,一般來說這里默認就好。我們主要來看看那個“plugins”。
?
Plugins里面就是具體的策略,里面有父策略,具體的父策略下面還有子策略,把這些策略制定得體的話,使用者可以更加有針對性的進行掃描。比如我這個策略是針對于centos系統的掃描策略,那么一些冗余的項目大可以完全不要,舉個例子:
在上面這個圖里面,我不需要“amazon linux local security checks”這個“亞馬遜linux本地安全檢查”父策略,那就把它disabled掉,而對于“centos local security checks”這個父策略呢,我又不需要那幾個關于bind的子策略,那我就單獨把那些子策略disabled掉,這樣等等操作,就搭配成為了一個用時不長但是又包含了所有制定的檢查項的策略,然后點擊“save”保存。
保存完后,我們就發現policy里多了一條chenchenchen的記錄:
?
既然策略有了,現在我們就來制定一個任務。在主界面里選擇“My Scans”,點擊“New Scans”,這個時候還是有很多個圖標,但是我們選擇后面的“User defined”,如圖:
這里我們就看到了我們已經制定好的那個chenchenchen策略,點擊這個chenchenchen之后,就要給這個依賴chenchenchen策略的任務起名字以及需要掃描的網絡段,由于我這個測試機的內網ip段是10.132.27.0,于是我就寫了“10.132.27.0/24”,任務名字叫chentest:
點擊save保存之后,就會看到My Scans里多了這個chentest的任務,點擊三角播放箭頭,那么這個任務就開始執行了!如圖:
?
從該界面可以看到掃描任務的狀態為Running(正在運行),表示chentest掃描任務添加成功。如果想要停止掃描,可以單擊方塊(停止一下)按鈕。如果暫停掃描任務,單擊暫停按鈕。
?
掃描完畢之后,我們就會看到一個結果反饋,如圖:
?
具體的顏色代表,在旁邊有描述,例子里這些藍色的info代表沒有重大漏洞,點擊一下藍色,還會出現更加詳細的信息,包括IP地址、操作系統類型、掃描的起始時間和結束時間:
?
同時,nessus還支持pdf、web、csv等多種方式匯報掃描結果,至此,整個nessus漏洞掃描的全過程就結束了。
?
新人創作打卡挑戰賽發博客就能抽獎!定制產品紅包拿不停!總結
以上是生活随笔為你收集整理的Nessus进行漏洞扫描的过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 由HTTPS抓包引发的一系列思考(HTT
- 下一篇: Linux下如何让普通用户具备sudo执