BT5中Nessus的安裝及使用

一、BT5下安裝和註冊Nessus

1、下載nessus。下載網址:http://www.nessus.org/products/nessus/nessus-download-agreement,在該網址中選擇Agress後就會進入到下載界面。在下載界面中根據操作系統的不同下載合適的版本,本人下載的是:Ubuntu 9.10 / Ubuntu 10.04 (32 bits)這個版本。

2、安裝下載的.deb文件。使用dpkg命令。

3、創建用戶。在終端通過cd命令進入目錄 opt/nessus/sbin/ ,再輸入命令:nessus-adduser創建一個用戶,一路yes。

4、去官網進行註冊,獲取序列號來激活已經安裝的nessus。進行註冊的官網地址是:http://www.nessus.org/register/,進入網站後要選擇“Using Nessus at Home”來獲取免費的家庭版的序列號。進入後,填寫正確的郵件地址後,序列號就會發送到你的郵箱中。


5、根據獲取的序列號來激活nessus。在終端下輸入:/opt/nessus/bin/nessus-fetch –register “你的序列號” ,然後等一會即可。


6、啓動nessus。在終端下輸入命令:/etc/init.d/nessusd start 來啓動。


通過上面幾步就成功的安裝了nessus了。在瀏覽器中輸入:htts://loaclhost:8834就可以成功訪問nessus了,輸入第3步創建的用戶的用戶名和口令後就可以進入了。

二、nessus的使用

     nessus使用的官方參考書冊是:http://static.tenable.com/documentation/nessus_5.0_user_guide.pdf。

   Nessus是世界上最流行的漏洞掃描器,由一個執行任務的服務器和一個配置控制服務器的客戶端組成。在瀏覽器中輸入https://localhost:8834/ 就可以打開配置器。當配置完成開始掃描後可以關閉配置端,不會對掃描產生影響。

  在使用前 有必要了解下四種默認的策略,點擊"Policies"即可看到:

Web App Tests - 能夠查找已知和未知的漏洞 包括xss,sql注入,命令注入等
Prepare for PCI DSS audit - 採用內置的數據安全標準 將結果與PCI標準比較
Internal Network Scan - 掃描包含大量的主機,服務的網絡設備和類似打印機的嵌入式系統 CGI Abuse插件是不可用的 標準的掃描端口不是65535個

External Network Scan- 掃描包含少量服務的外部主機 插件包含已知的web漏洞(CGI Abuses &CGI Abuse) 掃描所有65535個端口



界面說明如下:

1、"Configuration用於進行網絡代理等設置。

2、"Users"用於對用戶進行添加和刪除等操作。

3、"Policies"用來對掃描策略進行設置。

4."Scans"用來添加掃描對象。點擊Add標籤來添加掃描。


5、"Mobie"用於對網絡中的mobile devices進行設置。

6、"Report"用於查看、上傳掃描報告。


使用說明:當進行任務掃描時,點擊"Scans"並添加掃描任務後,點擊“Launch”就進行掃描了。掃描完後點擊"Report"來查看掃描報告。

發佈了6 篇原創文章 · 獲贊 5 · 訪問量 7萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章