发现企业网络漏洞
nessus是一种强大的远程安全扫描器,系统采用c/s模式,服务器端负责进行安全检查,客户端用来配置服务器端允许一些插件做脚本的安全测试。
服务器端配置:
安装:
[[email protected] ~]# yum install Nessus-5.0.1-es5.i386.rpm --nogpgcheck
添加用户:
[[email protected] ~]# /opt/nessus/sbin/nessus-adduser
Login : root
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
Login : root
Password : ***********
This user will have 'admin' privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y] y
User added
启用nessus:
[[email protected] ~]# service nessusd start
启动 Nessus 服务: [确定]
安装nessus的客户端:
输入网址后按照步骤会要求提供码,因为这个软件主要有插件支持,如果不安装插件的话基本上不能使用,到 http://www.nessus.org/plugins/?view=register-info 上注册一个其他的可用任意,邮箱必须填写正确,稍后会收到一个:“Your activation code for the Nessus HomeFeed is 501E-5C41-4DAB-E201-2201“。如果网路好的话可以按照步骤一步步等待插件下载,比较耗时可能会特别慢,我建议使用另外一种方式离线注册https://plugins.nessus.org/offline.php。
第一行:在安装的服务器上输入'nessus-fetch --challenge' 得到一串加密数字粘贴进来。
第二行:输入收到的***
一直点下一步知道最后得到两个文件“nessus-fetch.rc”和“all-2.0.tar.gz”下载下来。
将nessus-fetch.rc复制进/opt/nessus/etc/nessus目录下
对第二个软件执行
/opt/nessus/sbin/nessus-update-plugins all-2.0.tar.gz
全部做完后执行:service nessus restart
登陆网址:https://服务器ip地址:8834
ok,自此成功,可以用ness扫描某个主机的漏洞。
转载于:https://blog.51cto.com/3419006/859058