您好,登錄后才能下訂單哦!
Bt5 R3下 Nessus 5.2.0安裝及使用介紹教程
1、下載nessus。下載網址:http://www.tenable.com/products/nessus/select-your-operating-system#download,在該網址中選擇Agress后就會進入到下載界面。在下載界面中根據操作系統的不同下載合適的版本,下載的 是: Ubuntu 10.04 (32 bits)這個版本。
2、安裝下載的.deb文件。使用dpkg命令。
3、創建用戶。在終端通過cd命令進入目錄 opt/nessus/sbin/ ,再輸入命令:nessus-adduser創建一個用戶,一路yes。
4、去官網進行注冊,獲取序列號來激活已經安裝的nessus。進行注冊的官網地址是:http://www.tenable.com/products/nessus-home,進入網站后要選擇“Using Nessus at Home”來獲取免費的家庭版的序列號。進入后,填寫正確的郵件地址后,序列號就會發送到你的郵箱中。
5、根據獲取的序列號來激活nessus。在終端下輸入:/opt/nessus/bin/nessus-fetch –register “你的序列號” ,然后等一會即可。
6、啟動nessus。在終端下輸入命令:/etc/init.d/nessusd start 來啟動。
通過上面幾步就成功的安裝了nessus了。在瀏覽器中輸入:https://loaclhost:8834就可以成功訪問nessus了(看清了,是https協議,http的訪問不了的),輸入第3步創建的用戶的用戶名和口令后就可以進入了。
二、nessus的使用
nessus使用的官方參考書冊是:http://static.tenable.com/documentation/nessus_5.0_user_guide.pdf。
Nessus是世界上最流行的漏洞掃描器,由一個執行任務的服務器和一個配置控制服務器的客戶端組成。在瀏覽器中輸入https://localhost:8834/ 就可以打開配置器。當配置完成開始掃描后可以關閉配置端,不會對掃描產生影響。
在使用前 有必要了解下四種默認的策略,點擊”Policies”即可看到:
Web App Tests – 能夠查找已知和未知的漏洞 包括xss,sql注入,命令注入等
Prepare for PCI DSS audit – 采用內置的數據安全標準 將結果與PCI標準比較
Internal Network Scan – 掃描包含大量的主機,服務的網絡設備和類似打印機的嵌入式系統 CGI Abuse插件是不可用的 標準的掃描端口不是65535個
External Network Scan- 掃描包含少量服務的外部主機 插件包含已知的web漏洞(CGI Abuses &CGI Abuse) 掃描所有65535個端口
界面說明如下:
1、”Configuration用于進行網絡代理等設置。
2、”Users”用于對用戶進行添加和刪除等操作。
3、”Policies”用來對掃描策略進行設置。
4.”Scans”用來添加掃描對象。點擊Add標簽來添加掃描。
5、”Mobie”用于對網絡中的mobile devices進行設置。
6、”Report”用于查看、上傳掃描報告。
使用說明:當進行任務掃描時,點擊”Scans”并添加掃描任務后,點擊“Launch”就進行掃描了。掃描完后點擊”Report”來查看掃描報告。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。