一、基础策略配置:避开”全盘扫描”的陷阱
- •
策略选择: - •
禁用 Basic Network Scan默认模板 ❌(易产生大量噪音)。 - •
启用 Advanced Scan自定义模板 ✅,在Plugins中仅开启高危漏洞系列(如SQL Injection、RCE)。
- •
- •
关键参数: bash复制
# 端口范围定制(避免浪费时间扫描无关端口) Port range: 1-1000, 3389, 8080-8090 # 聚焦常见服务端口 # 并发连接数限制(防网络拥堵) Max hosts: 10 Max checks: 50 - •
个人见解:80%的渗透成功源于20%的高危端口!别贪多,先锁定SSH(22)、RDP(3389)、Web(80/443/8080)。
二、凭证扫描配置:获取系统级漏洞真相
- •
Windows凭证设置: - •
SMB认证:输入管理员账号/密码+域名。 - •
WMI启用:确保目标机开启Windows Management Instrumentation服务。
- •
- •
Unix凭证设置: - •
SSH密钥对:推荐使用密钥认证(比密码更安全)。
- •
- •
实测效果: 带凭证扫描使漏洞检出数提升3倍,尤其能发现缺失的CVE补丁(如MS17-010永恒之蓝)。
三、合规与定制化检查:满足企业审计刚需
- •
启用方法: - •
在策略中勾选 Policy Compliance模块。 - •
选择对应标准(如支付卡行业PCI DSS)。
- •
- •
自定义检查: - •
通过Nessus Attack Scripting Language (NASL) 编写定制化漏洞检测规则。 - •
例:检测特定财务软件版本漏洞。
- •
- •
价值:自动生成合规报告,节省审计准备时间达70%!
四、规避扫描风险与性能优化
- •
安全设置: - •
开启 Safe Checks避免破坏性探测。 - •
设置 Network receive timeout为10秒(低网络环境适用)。
- •
- •
性能调优: - •
分布式扫描:在多台机器部署Nessus,分网段扫描。 - •
利用知识库缓存:启用 Save Knowledge Base避免重复扫描。
- •
- •
独家数据:根据Tenable 2025年统计,优化配置的Nessus扫描速度提升40%,且误报率低于5%!