跳至正文

nessus命令行使用教程(nessus命令行怎么安装?, 首次扫描如何操作?, 扫描参数怎样配置?, 扫描报告如何导出?)

Nessus命令行从安装到报告全流程!新手小白也能轻松上手🔧

刚接触Nessus命令行工具时是不是觉得一头雾水?别慌!这篇超详细指南手把手教你搞定安装、扫描、配置、报告全流程,专治“无从下手”综合症~


一、Nessus命令行怎么安装?|新手必看的详细步骤💡

这是所有操作的第一步! 无论是Linux还是Windows系统,安装Nessus命令行工具(其实就是Nessus本体+命令行调用方式)都得先搞定基础安装。

▶ Linux系统安装(以Ubuntu/Debian为例)

1️⃣ 下载安装包:去Tenable官网(https://www.tenable.com/downloads/nessus)选择对应版本的“Nessus Essentials”(免费版,适合个人/小团队)或“Nessus Professional”(付费专业版),下载.deb格式文件(Linux)或.msi(Windows)。
2️⃣ 安装依赖(可选但建议):运行sudo apt update && sudo apt install -y libssl-dev确保基础库完整。
3️⃣ 安装Nessus:终端输入sudo dpkg -i Nessus--debian.deb(替换为实际文件名),等待安装完成。
4️⃣ 启动服务:运行sudo systemctl start nessusd启动Nessus服务,用sudo systemctl status nessusd检查是否运行成功(显示“active (running)”就是OK)。

▶ Windows系统安装

双击下载的.msi文件,按向导提示一步步下一步即可(默认会装在C:\Program Files\Tenable\Nessus),安装完成后服务会自动启动。

⚠️ 注意:安装完成后,无论哪个系统都需要在浏览器访问https://:8834(首次访问需手动信任证书),用官网注册的账号登录并激活许可证(免费版直接跳过付费步骤)。


二、Nessus命令行如何进行首次扫描?|从登录到启动的实操演示🚀

安装完别急着扫描!得先通过命令行登录Nessus服务,拿到“访问令牌”才能操作。

▶ 步骤1:获取登录凭证

打开终端(Linux)或CMD/PowerShell(Windows),进入Nessus的命令行工具目录(通常是/opt/nessus/bin/或安装目录下的nessuscli所在路径)。

▶ 步骤2:登录并获取Token

运行命令:
bash
nessuscli fetch --register # 免费版可跳过,直接登录
nessuscli login --username= --password=

登录成功后,系统会返回一个Session Token(类似ABCD-1234-EFGH-5678),这是后续所有命令行操作的“钥匙”!

▶ 步骤3:执行首次扫描

用以下命令发起一个基础扫描(以扫描本地IP 192.168.1.100为例):
bash
nessuscli scan launch --policy="Basic Network Scan" --targets="192.168.1.100" --name="我的第一次扫描"

参数说明:
--policy:选择扫描策略(首次建议用默认的“Basic Network Scan”,检测基础漏洞);
--targets:指定要扫描的目标IP(多个IP用逗号分隔,如192.168.1.100,192.168.1.101);
--name:给本次扫描起个名字(方便后续查找报告)。

扫描启动后,用nessuscli scan list查看进度(状态显示“completed”就是完成了!)。


三、Nessus命令行怎样配置扫描参数?|精准控制扫描范围的关键🎯

默认扫描可能不够精准?通过命令行参数可以自定义扫描策略、端口、认证方式等,满足不同场景需求!

▶ 常用参数配置示例

1️⃣ 指定扫描端口
bash
nessuscli scan launch --policy="Custom Policy" --targets="192.168.1.100" --ports="80,443,22"

(只扫描80(HTTP)、443(HTTPS)、22(SSH)端口,减少无关检测)

2️⃣ 使用自定义策略
先在Nessus Web界面创建策略(比如只检测弱密码),然后在命令行通过--policy="策略名称"调用。

3️⃣ 启用认证扫描(比如扫描需要账号密码的内网服务):
bash
nessuscli scan launch --policy="Auth Scan" --targets="192.168.1.100" --credentials="ssh:username=admin,password=123456"

(适用于SSH服务的账号密码认证,其他协议如HTTP/DB也有对应参数)

4️⃣ 设置扫描时间窗口(避免影响业务):
bash
nessuscli scan launch --policy="Basic" --targets="192.168.1.100" --starttime="202X-XX-XX 22:00" --endtime="202X-XX-XX 02:00"

💡 个人建议:首次建议先用默认参数跑通流程,熟悉后再逐步调整端口、策略等细节,避免复杂配置导致扫描失败~


四、Nessus命令行如何导出扫描报告?|结果查看与分析的终极步骤📊

扫描完成≠结束!最终需要导出报告才能分析漏洞详情,命令行支持多种格式(PDF/HTML/CSV)。

▶ 导出报告命令

找到刚完成的扫描ID(通过nessuscli scan list查看,显示“completed”的那条记录的ID,比如123),然后运行:
bash
nessuscli report generate --scan-id=123 --format=pdf --file="我的第一次扫描报告.pdf"

支持的格式:
pdf:适合打印或汇报(图文并茂);
html:网页版,方便在线查看交互细节;
csv:纯文本表格,适合数据分析(比如用Excel筛选高危漏洞)。

导出的报告会保存在当前目录下,用浏览器打开HTML或PDF就能看到详细的漏洞列表(包括风险等级、受影响服务、修复建议)。


最后划重点:Nessus命令行的核心优势是“自动化”和“批量化”——后续可以写脚本定时扫描、批量管理多台服务器,但这一切的基础就是先把安装、首次扫描、参数配置、报告导出这些基础操作搞懂!按照这篇教程走一遍,保证你从“小白”进阶到“能独立干活”的水平~

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注