网络漏洞扫描工具Nessus保姆式安装方法
1998年 ,网络Nessus的漏洞创办人Renaud Deraison展开了一项名为"Nessus"的计划,其计划目的扫描式安是希望能为互联网社群提供一个免费 、威力强大、工具更新频繁并简易使用的保姆远端系统安全扫描程式。2002年 ,装方 Renaud 与Ron Gula,网络 Jack Huffard创办了一个名为Tenable Network Security 机构。在第三版的漏洞Nessus 释放之时 ,模板下载该机构收回了Nessus的扫描式安版权与程式源代码(原本为开放源代码) ,并注册了nessus.org成为该机构的工具网站 。目前此机构位于美国马里兰州的保姆哥伦比亚。
1.下载地址:https://www.tenable.com/downloads/nessus ,装方本文下载debian版本的网络(kali是基于debian版本的),安装在kali系统上 ,漏洞也可以下载windows版本及其它系统版本安装。云计算扫描式安

2.使用Xshell连接Kali并使用rz命令上传安装包到Kali。

3.提示安装成功。

4.启动nessus并设置开机自启动。systemctl start nessusdsystemctl enable nessusd

5.查看kali的IP地址192.168.6.129,如下图所示 :

6.通过google chrome浏览器访问nessus,选择免费版本Nessus Essentials,点击continue 。

7.点击SKIP。

8.选择register offline。

9.复制challenge code之后,点击offline Registration。

10.将复制的香港云服务器挑战码粘贴到下图红框处。

11.申请激活码,打开激活码链接 https://www.tenable.com/products/nessus/nessus-essentials,随意输入姓名 ,但必须输入正确的邮箱接收激活码 。

12.激活码申请成功,如下图所示。

13.登录邮箱查看激活码。

14.填入激活码。

15.点击下载插件,请使用科学上网的全局模式下载 。服务器租用

16.复制红框中内容。

17.粘贴红框中内容,点击continue。

18.创建账号和密码 。

19.开始初始化。

20.进入nessus主界面,需要安装刚下载的插件 。使用xshell上传到kali,插件压缩包不用解压 。

21.上传到/root,执行/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz命令 。


22.重启nessus服务,源码库systemctl restart nessusd。

23.登录https://192.168.6.129:8834,输入用户名和密码 ,等待插件编译完成。

24.出现此界面 ,插件编译完成,点击close 。

25.开启扫描,以扫描win10靶机为例 ,如下图所示 :

26.设置扫描目标地址及相关参数。




27.点击保存,执行扫描。


详细用法,高防服务器下期再介绍 。
相关文章

谷歌增强 Android 系统恶意软件防御能力,推出实时扫描功能
谷歌近日宣布了Google Play Protect新的实时扫描功能,使恶意应用程序更难利用多态性逃避检测。这为所有Android用户提高安全性走出了重要的一步,期待能借此有效减少平台上的恶意软件感染2025-12-07
微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
微软已发布关键安全更新,修复编号为CVE-2025-47981的高危漏洞。该漏洞存在于SPNEGO扩展协商(NEGOEX)安全机制中,属于基于堆的缓冲区溢出漏洞,影响多个Windows和Windows2025-12-07
Palo Alto Networks 推出 PAN-OS 10.2 Nebula:业界首款网络安全内联深度学习防御解决方案
PAN-OS 软件的最新升级版能够快速有效地检测隐蔽性威胁,实现前所未有的突破2022 年 2 月 11 日,北京— 全球网络安全领导企业Palo Alto Networks纳斯达克代码:PANW)派2025-12-07
昂达V975W作为一款高性能平板电脑,其强大的配置和出色的性价比,吸引了众多消费者的关注。本文将从多个方面介绍这款平板电脑的特点和优势,带您深入了解昂达V975W。1.强悍处理器,流畅运行昂达V9752025-12-07
本周二,美国司法部宣布FBI成功捣毁了ALPHVBlackCat、黑猫)勒索软件组织的服务器,并通过前期监控缴获了大量解密密钥。但ALPHV发动反攻并声称FBI的围剿给数千个受害者带来了灾难性的后果。2025-12-07
企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影
在企业级数据库运维的世界里,真正的风险往往藏在看不见的角落。一次看似例行的容灾演练,本应是例行检查的“日常功课”,却意外揭开了一枚潜伏了整整300天的“暗雷”——一段经过精心篡改的安装脚本,悄无声息地2025-12-07

最新评论