目录:
- 介绍Nessus
- 准备Nessus安装资源
- 安装Nessus
- 首次启动配置
- 配置Nessus扫描本机
- 扫描本机
一、介绍Nessus
1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 "Nessus"的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。经过了数年的发展, 包括 CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。
2002年时, Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 的机构。在第三版的Nessus 发布之时, 该机构收回了 Nessus 的版权与程序源代码 (原本为开放源代码), 并注册成为该机构的网站。 目前此机构位于美国马里兰州的哥伦比亚。
Nessus特色:
- 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。
- 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。
- 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。
- 可自行定义插件。
- 自从1998年开发至今已谕十年, 故为一架构成熟的软件。
- 采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力;以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。
二、准备Nessus安装资源
下载地址:http://www.tenable.com/products/nessus/select-your-operating-system
获取激活码:http://www.tenable.com/products/nessus/nessus-professional/evaluate
安装包下载的比较慢,而且还容易中断,建议使用浏览器下载获取下载地址后,使用迅雷进行下载(拿走,不送。https://pan.baidu.com/s/1i4MW1et 密码:ep4g)。获取激活码时需要填写邮箱,这个邮箱必须是企业邮箱,神马QQ邮箱是用不了的。
三、安装Nessus
安装过程还是比较简单的,使用sudo dpkg -i 进行安装,使用自带的启动脚本nessusd启动。
sudo dpkg -i nessus.deb
sudo /etc/init.d/nessusd start
在完成安装和启动后,就可以访问Web进行启动配置了。
https://localhost:8834/
四、首次启动配置
1、这里没什么说的,点击 Continue。
2、这里设置登录Web页面的用户名和密码。
3、这里输入邮件收到的 Activation Code。
4、这里是更新插件
5、更新插件需要下载很久,有很大的概率会失败(总之我是没有成功过)。
6、我提供了截止到2016年2月份的更新包,在命令行中手动升级,各位看官凑合用吧(链接: https://pan.baidu.com/s/1mhDwPXe 密码: sbxc)。
sudo /opt/nessus/sbin/nessuscli update ~/all-2.0.tar.gz
7、更新完成后,重新启动Nessus。
sudo /etc/init.d/nessusd start
8、重新打开Web页面,会安装手动更新的包(需要稍微多等一会,去个卫生间、抽支烟吧)。
9、安装完成后,输入用户名密码。
10、这个就是Web的主界面了,界面中的各个功能按钮都是什么我就不挨个介绍了,以各位看官的无上智商和洞察力,随便点点就明白了。
五、配置Nessus扫描本机
1、新建 Scan
2、选择 Advanced Scan
3、给本次扫描起个名字,然后设置本机IP地址。
4、在本机设置好允许root进行ssh登录(这个百度即可,我就不提供方法了),这里选择Password方式,然后输入root和root的密码
5、首先点击 Disabe All,然后开启我们需要的测试项目。我随便点点,都开启了Backdoors、CGI abuses、CGI abuses:XSS、Databases、Debian Local Security Checks、Default Unix Accounts、Denial of Service、DNS、F5 Networks Local security Checks、Firewalls、FTP、Gain a shell remotely、General、Misc.、Netware、Policy Compliance、RPC、SCADA、Service detection、Settings、SMTP problems、SNMP、Web Servers,可为看官自己随意取舍吧。相对来说,这里的选择会比较重要。
6、最后点保存会吧,我就不上图了。
六、扫描本机
1、开始扫描
2、查看状态
点击这个条目进去
在这里各位看官随便点点看看
3、深度操作系统服务器版软件的扫描结果还是蛮不错的。