编辑
2026-04-07
网络安全实验报告
00
请注意,本文编写于 33 天前,最后修改于 7 天前,其中某些信息可能已经过时。

目录

实验报告:Nessus漏洞扫描实验
一、实验目的
二、实验内容
三、实验步骤
四、实验分析

实验报告:Nessus漏洞扫描实验

一、实验目的

  1. 掌握Nessus专业漏洞扫描器在Kali Linux系统上的部署方法,学会启动后台服务并通过Web界面进行管理登录。
  2. 学习扫描任务的创建与配置全流程,理解并区分Advanced Scan和Web Application Tests等不同扫描策略的适用场景。
  3. 掌握针对Windows、Linux及Web服务等多种目标环境执行漏洞扫描的具体操作方法,能够独立启动并监控扫描任务。
  4. 学会深入分析扫描报告,准确识别各类安全漏洞并依据CVSS评分评估风险等级,培养网络安全评估的实践能力。

二、实验内容

  1. 环境配置与服务启动:在VMware虚拟化环境中搭建网络拓扑,配置Kali攻击机及Windows 10、Ubuntu、Metasploitable2三台靶机,确保网络互通,并在Kali上启动Nessus服务。
  2. 主机漏洞扫描实施:利用Nessus的Advanced Scan高级扫描模板,分别对Windows 10主机和Metasploitable2靶机进行全方位的端口探测与漏洞扫描。
  3. Web应用安全检测:针对Ubuntu主机上部署的Web服务,使用Web Application Tests模板进行专项扫描,检测是否存在SQL注入、XSS等Web应用层漏洞。
  4. 扫描数据分析对比:等待所有扫描任务完成后,查看并导出扫描报告,对比三台主机的漏洞数量、风险等级及具体的漏洞详情。

三、实验步骤

步骤1:启动Nessus服务。 在Kali Linux虚拟机的终端窗口中,输入命令sudo systemctl start nessusd.service并回车,以启动Nessus的后台守护进程。随后,为了验证服务是否成功启动,执行命令sudo systemctl status nessusd.service。在输出的状态信息中,必须能够看到“Active: active (running)”字样,且版本显示为Nessus 19.16.3,确认服务处于正常运行状态后,方可进行下一步操作。

步骤2:登录Nessus管理界面。 切换至Windows 10虚拟机,打开Firefox或Chrome浏览器。在地址栏准确输入https://192.168.142.128:8834访问Web管理界面。在登录页面输入预设的用户名“kali”及对应的密码,完成身份验证。成功登录后,熟悉主界面布局,观察左侧导航栏中的My Scans(我的扫描)、All Scans、Policies(策略)等核心功能模块。

步骤3:创建Windows 10漏洞扫描任务。 在Nessus主界面点击“New Scan”按钮,进入扫描模板选择页。在“Vulnerabilities”类别下,选择“Advanced Scan(高级扫描)”模板。在General设置中,将扫描名称设为“windows”,目标地址输入192.168.142.131。进入Discovery选项卡,在“Host Discovery”部分勾选ARP Ping、TCP Ping和ICMP Ping;在“Port Scanning”部分启用TCP、SYN和UDP扫描器;在“Service Detection”部分开启全端口服务探测。保存配置后点击Launch启动扫描。

步骤4:创建Ubuntu Web应用扫描任务。 再次点击“New Scan”,在模板列表中选择专门针对Web应用的“Web Application Tests”模板。该模板用于检测SQL注入、XSS跨站脚本等漏洞。在设置页面中,将目标IP地址设置为192.168.142.130,关键是要指定针对其8080端口上运行的Web服务进行检测。确认各项配置无误后,保存设置并立即启动该扫描任务。

步骤5:创建Metasploitable2扫描任务。 继续使用“Advanced Scan”模板,创建一个新的扫描任务,将其命名为“Metasplotable2”。在目标输入框中填入Metasploitable2靶机的IP地址192.168.142.133。保持默认的高级扫描配置,以确保能全面检测出该靶机中预设的各类服务漏洞。点击Save保存配置,随后手动点击Start按钮启动扫描进程。

步骤6:查看与分析扫描结果。 耐心等待三项任务全部完成。依次点击进入各个任务的详情页面。首先查看Windows 10的结果,确认仅显示5个INFO级别条目,饼图全为Info。接着查看Ubuntu结果,统计发现11个INFO级别漏洞。最后重点分析Metasploitable2,浏览其检测出的74个漏洞,重点关注Critical和High级别的条目,查看涉及远程代码执行等高风险问题的具体描述。

四、实验分析

实验结果 本次实验对三台不同类型的主机进行了扫描对比。Windows 10主机仅检出5个INFO级别信息条目,无高危漏洞,系统安全性良好。Ubuntu主机检出11个INFO级别漏洞,Web应用层面未发现SQL注入或XSS等高危风险。Metasploitable2靶机结果最为严峻,共检测出74个漏洞,涵盖多个Critical和High级别的严重问题,存在远程代码执行及权限提升等高风险攻击面,符合其作为漏洞测试靶机的预期。

个人收获 通过本次实验,我熟练掌握了Nessus扫描器的部署流程及Web管理界面的操作,学会了如何根据目标类型灵活选择Advanced Scan或Web Application Tests扫描策略。实验过程让我深刻体会到系统补丁管理和安全加固的重要性,同时认识到定期利用专业工具进行漏洞扫描,是主动发现并消除安全隐患、保障网络安全的关键技术手段。

本文作者:Linxiong

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!