大学生学 Nessus:漏洞扫描工具使用教程

在这里插入图片描述

一、引言

Nessus 是全球最流行的漏洞扫描工具之一,由 Tenable 公司开发,支持对操作系统、网络设备、Web 应用等进行全面漏洞扫描,能自动检测安全漏洞(如系统补丁缺失、配置错误、软件漏洞)并生成详细报告,是网络安全工程师、渗透测试工程师的必备工具。对大学生而言,掌握 Nessus 的使用不仅能提升漏洞检测能力,还能为渗透测试、安全评估项目提供支持,是入门网络安全的重要技能。本文从安装配置到实战扫描,手把手教你掌握 Nessus 的核心用法。

二、Nessus 安装与激活

1. 版本选择

  • Nessus 分为两个版本
  1. Nessus Essentials(免费版):支持最多 16 个 IP 地址的扫描,适合个人学习和小型测试;

  2. Nessus Professional(专业版):无 IP 限制,提供更多高级功能(如漏洞合规检查、自定义插件),适合企业使用(需付费,学生可申请教育授权);

  • 学习建议:优先使用 Nessus Essentials,满足入门学习需求。

2. 安装步骤(以 Kali Linux 为例)

  • 步骤 1:下载 Nessus 安装包
  1. 访问 Tenable 官网(https://www.tenable.com/downloads/nessus),选择 “Nessus Essentials”;

  2. 选择操作系统(Kali Linux 属于 Debian 系列,选择 “Debian/Kali Linux”),下载 .deb 安装包(如 Nessus-10.7.1-debian6_amd64.deb)。

  • 步骤 2:安装 Nessus
  1. 打开 Kali 终端,进入安装包所在目录,执行安装命令:
sudo dpkg -i Nessus-10.7.1-debian6_amd64.deb  # 替换为实际文件名
  1. 若出现依赖问题,执行 sudo apt -f install 修复依赖。
  • 步骤 3:启动 Nessus 服务
sudo systemctl start nessusd  # 启动服务
sudo systemctl enable nessusd  # 设置开机自启
sudo systemctl status nessusd  # 查看服务状态,显示“active (running)”表示启动成功
  • 步骤 4:激活 Nessus Essentials
  1. 打开浏览器,访问 https://localhost:8834(Nessus 默认端口为 8834,需忽略 HTTPS 证书警告);

  2. 选择 “Nessus Essentials”,点击 “Continue”;

  3. 填写姓名、邮箱(需真实邮箱,用于接收激活码),点击 “Email”;

  4. 登录邮箱,获取激活码(如 ABCD-EFGH-IJKL-MNOP),输入激活码后点击 “Continue”;

  5. 等待 Nessus 下载并安装插件(约 5-10 分钟,需联网),完成后创建管理员账号(如用户名 admin,密码 Nessus@123)。

3. Windows 安装补充

  • 下载 Windows 版本的 Nessus 安装包(.exe 文件),双击运行;

  • 按引导完成安装,选择 “Nessus Essentials”,启动服务后访问 https://localhost:8834,后续激活步骤与 Kali 一致;

  • 注意:Windows 防火墙需允许 8834 端口通信,否则无法访问 Nessus 界面。

三、Nessus 核心功能与界面介绍

1. 主要界面模块

  • (1)Scans(扫描):创建和管理扫描任务,是 Nessus 的核心模块;

  • (2)Policies(策略):定义扫描规则(如扫描的漏洞类型、端口范围、插件选择),可复用;

  • (3)Assets(资产):管理扫描目标(如 IP 地址、网段),支持分组管理;

  • (4)Plugins(插件):Nessus 通过插件检测漏洞,可更新插件库、启用 / 禁用插件;

  • (5)Reports(报告):查看和导出扫描报告(支持 HTML、PDF、CSV 格式)。

2. 核心概念:插件(Plugin)

  • Nessus 的漏洞检测依赖插件,每个插件对应一个或一类漏洞(如插件 ID 10793 检测 Windows 系统补丁缺失);

  • 插件分类:

  1. Vulnerability(漏洞):检测系统或软件的安全漏洞;

  2. Compliance(合规):检测是否符合安全标准(如 CIS 基准、PCI DSS);

  3. Information(信息):收集目标的基本信息(如操作系统版本、开放端口);

  4. Misconfiguration(配置错误):检测系统或应用的配置漏洞(如弱密码、开放不必要端口);

  • 插件更新:Nessus 会定期更新插件库,确保能检测最新漏洞(如 Log4j2、SpringCloud 漏洞),可在 “Plugins → Check for Updates” 手动更新。

四、Nessus 实战扫描流程

1. 实战 1:基础系统漏洞扫描(扫描 Windows 靶机)

  • 目标:扫描 Windows Server 2008 靶机(IP:192.168.1.105),检测系统漏洞(如永恒之蓝、补丁缺失);

  • 步骤

  1. 创建扫描任务:
  • 点击左侧 “Scans → Create a new scan”;

  • 在 “Scan Templates” 中选择 “Basic Network Scan”(基础网络扫描),点击 “Use Template”;

  • 配置扫描任务:

  • Name:输入任务名称(如 “Windows Server 2008 漏洞扫描”);

  • Targets:输入目标 IP(192.168.1.105,多个 IP 用逗号分隔);

  • 其他默认(如端口范围默认 1-65535),点击 “Save” 保存。

  1. 启动扫描:
  • 在 “Scans” 页面找到创建的任务,点击右侧 “Play” 按钮启动扫描;

  • 扫描过程中可查看进度(如 “Scanning”“Completed”),实时查看发现的漏洞。

  1. 分析扫描结果:
  • 扫描完成后,点击任务名称进入结果页面;

  • 左侧 “Vulnerabilities” 按风险等级分类(Critical 高危、High 中危、Medium 低危、Low 信息);

  • 点击某漏洞(如 “MS17-010 EternalBlue SMB Remote Code Execution”),查看详细信息:

  • Description:漏洞描述(永恒之蓝漏洞,可远程执行代码);

  • Solution:修复建议(安装微软补丁 KB4013389);

  • Evidence:漏洞证据(如检测到靶机未安装对应补丁)。

  1. 导出报告:
  • 点击页面右上角 “Export”,选择报告格式(推荐 “HTML” 或 “PDF”);

  • 选择报告内容(如 “All Vulnerabilities”“By Risk”),点击 “Export” 下载报告。

2. 实战 2:Web 应用漏洞扫描(扫描 DVWA 靶机)

  • 目标:扫描 DVWA 靶机(IP:192.168.1.106,Web 端口 80),检测 Web 漏洞(如 SQL 注入、XSS);

  • 步骤

  1. 创建 Web 扫描任务:
  • 点击 “Scans → Create a new scan”,选择 “Web Application Scan”(Web 应用扫描)模板;

  • 配置任务:

  • Name:“DVWA Web 漏洞扫描”;

  • Targets:输入 http://192.168.1.106/dvwa(DVWA 访问地址);

  • 点击 “Credentials”(可选):若 DVWA 需要登录,添加用户名(admin)和密码(password),Nessus 会模拟登录后扫描;

  • 点击 “Save”。

  1. 启动扫描并分析结果:
  • 启动扫描,完成后查看结果,Web 漏洞会归类在 “Web Application Vulnerabilities” 下;

  • 常见漏洞如 “SQL Injection”(SQL 注入,插件 ID 10086)、“Cross-Site Scripting (XSS)”(XSS 漏洞,插件 ID 10015);

  • 点击漏洞查看详情,如 SQL 注入漏洞会显示受影响的 URL(如 http://192.168.1.106/dvwa/vulnerabilities/sqli/)和检测方法。

3. 实战 3:自定义扫描策略(仅扫描高危漏洞)

  • 目标:创建自定义策略,仅扫描高危漏洞(Critical/High),减少扫描时间;

  • 步骤

  1. 创建策略:
  • 点击 “Policies → Create a new policy”,选择 “Basic Network Scan” 模板;

  • 配置策略名称(如 “高危漏洞扫描策略”);

  • 点击 “Plugin Settings”,在 “Severity” 中仅勾选 “Critical” 和 “High”,取消其他选项(Medium/Low/Info);

  • 点击 “Save” 保存策略。

  1. 使用自定义策略创建扫描:
  • 点击 “Scans → Create a new scan”,选择自定义的 “高危漏洞扫描策略”;

  • 配置目标 IP,启动扫描,此时 Nessus 仅检测高危漏洞,扫描速度更快。

五、进阶技巧与注意事项

1. 提高扫描效率

  • (1)限制扫描范围

  • 仅扫描必要的端口(如 Web 服务扫描 80、443 端口,系统扫描 22、3389、445 端口),在 “Scan Settings → Port Range” 中设置(如 80,443,22,3389);

  • (2)分时段扫描

  • 避免在目标系统高峰期扫描(如白天业务时间),选择凌晨或深夜扫描,减少对目标系统的影响;

  • (3)使用快速扫描模板

  • 选择 “Quick Scan” 模板,仅扫描常见漏洞和端口,适合快速评估。

2. 减少误报与漏报

  • (1)更新插件库

  • 定期更新插件(“Plugins → Check for Updates”),确保能检测最新漏洞,减少漏报;

  • (2)验证漏洞

  • Nessus 扫描结果可能存在误报,需手动验证(如检测到 SQL 注入漏洞后,用 Burp Suite 手动测试);

  • (3)配置认证信息

  • 对需要登录的系统或应用(如 Windows 远程桌面、Web 后台),添加正确的认证信息(用户名 / 密码),Nessus 可深入扫描,减少漏报。

3. 注意事项

  • (1)法律风险

  • 仅对合法授权的目标进行扫描,禁止未经授权扫描企业或个人系统,避免触犯《网络安全法》;

  • (2)网络影响

  • 全端口扫描可能产生大量流量,影响目标系统正常运行,建议提前告知目标系统管理员;

  • (3)权限要求

  • 部分漏洞检测(如系统补丁检查)需要目标系统的管理员权限,扫描前确保拥有对应权限。

六、总结

Nessus 是漏洞检测的 “利器”,核心在于 “创建扫描任务→分析结果→导出报告” 的流程。大学生学习时,需结合靶场(如 Windows Server 2008、DVWA)反复实战,掌握基础扫描、Web 扫描和自定义策略的使用,同时理解插件的作用和漏洞验证方法。建议从简单扫描任务入手,逐步尝试复杂场景(如多目标扫描、合规检查),通过 Nessus 提升漏洞检测能力,为后续渗透测试和安全评估项目打下基础。

网络安全学习资料分享

为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~

在这里插入图片描述

在这里插入图片描述

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐