步骤1:启动Nessus服务。
在Kali Linux虚拟机的终端窗口中,输入命令sudo systemctl start nessusd.service并回车,以启动Nessus的后台守护进程。随后,为了验证服务是否成功启动,执行命令sudo systemctl status nessusd.service。在输出的状态信息中,必须能够看到“Active: active (running)”字样,且版本显示为Nessus 19.16.3,确认服务处于正常运行状态后,方可进行下一步操作。
步骤2:登录Nessus管理界面。
切换至Windows 10虚拟机,打开Firefox或Chrome浏览器。在地址栏准确输入https://192.168.142.128:8834访问Web管理界面。在登录页面输入预设的用户名“kali”及对应的密码,完成身份验证。成功登录后,熟悉主界面布局,观察左侧导航栏中的My Scans(我的扫描)、All Scans、Policies(策略)等核心功能模块。
步骤3:创建Windows 10漏洞扫描任务。 在Nessus主界面点击“New Scan”按钮,进入扫描模板选择页。在“Vulnerabilities”类别下,选择“Advanced Scan(高级扫描)”模板。在General设置中,将扫描名称设为“windows”,目标地址输入192.168.142.131。进入Discovery选项卡,在“Host Discovery”部分勾选ARP Ping、TCP Ping和ICMP Ping;在“Port Scanning”部分启用TCP、SYN和UDP扫描器;在“Service Detection”部分开启全端口服务探测。保存配置后点击Launch启动扫描。
步骤4:创建Ubuntu Web应用扫描任务。 再次点击“New Scan”,在模板列表中选择专门针对Web应用的“Web Application Tests”模板。该模板用于检测SQL注入、XSS跨站脚本等漏洞。在设置页面中,将目标IP地址设置为192.168.142.130,关键是要指定针对其8080端口上运行的Web服务进行检测。确认各项配置无误后,保存设置并立即启动该扫描任务。
步骤5:创建Metasploitable2扫描任务。 继续使用“Advanced Scan”模板,创建一个新的扫描任务,将其命名为“Metasplotable2”。在目标输入框中填入Metasploitable2靶机的IP地址192.168.142.133。保持默认的高级扫描配置,以确保能全面检测出该靶机中预设的各类服务漏洞。点击Save保存配置,随后手动点击Start按钮启动扫描进程。
步骤6:查看与分析扫描结果。 耐心等待三项任务全部完成。依次点击进入各个任务的详情页面。首先查看Windows 10的结果,确认仅显示5个INFO级别条目,饼图全为Info。接着查看Ubuntu结果,统计发现11个INFO级别漏洞。最后重点分析Metasploitable2,浏览其检测出的74个漏洞,重点关注Critical和High级别的条目,查看涉及远程代码执行等高风险问题的具体描述。
实验结果 本次实验对三台不同类型的主机进行了扫描对比。Windows 10主机仅检出5个INFO级别信息条目,无高危漏洞,系统安全性良好。Ubuntu主机检出11个INFO级别漏洞,Web应用层面未发现SQL注入或XSS等高危风险。Metasploitable2靶机结果最为严峻,共检测出74个漏洞,涵盖多个Critical和High级别的严重问题,存在远程代码执行及权限提升等高风险攻击面,符合其作为漏洞测试靶机的预期。
个人收获 通过本次实验,我熟练掌握了Nessus扫描器的部署流程及Web管理界面的操作,学会了如何根据目标类型灵活选择Advanced Scan或Web Application Tests扫描策略。实验过程让我深刻体会到系统补丁管理和安全加固的重要性,同时认识到定期利用专业工具进行漏洞扫描,是主动发现并消除安全隐患、保障网络安全的关键技术手段。
本文作者:Linxiong
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!