🥁 Nessus — шумный сканер уязвимостей для безопасников
📌 Что такое Nessus
Nessus — самый популярный в мире сканер уязвимостей. Разработан компанией Tenable. Автоматически проверяет сети, серверы и приложения на известные уязвимости, неправильные конфигурации и слабые пароли.
В отличие от ручного поиска, Nessus проверяет тысячи CVE за один скан. База обновляется ежедневно — новые уязвимости добавляются в течение 24 часов после публикации.
Используется и пентестерами для разведки, и админами для аудита безопасности.
🔊 Nessus и шумность — кто его использует
Nessus = громкий инструмент
Nessus не пытается скрываться. Он сканирует в лоб — тысячи запросов с одного IP за минуты. Любая нормальная IDS/IPS детектирует Nessus за секунды.
Для сравнения по шкале шумности:
Тихо ←―――――――――――――――――――――――――――――→ Громко
-sI (idle) -sF/-sN -sS -sT --script vuln Nessus
невидимый тихий средне заметно шумно оглушительно
Кто использует Nessus
Безопасники и пентестеры — основная аудитория. Запускают легально, с разрешения, шумность не проблема. Просканировал → получил отчёт → закрыл дыры. Рутинный инструмент.
Реальные хакеры — почти никогда. Причины:
- IDS засечёт мгновенно
- Лицензия привязана к email — оставляет след
- Избыточный — хакеру не нужен отчёт на 200 страниц, ему нужна одна рабочая дыра
- Долгий — пока Nessus сканирует, админ уже заметил активность
Что используют хакеры вместо Nessus
Ручной поиск — нашёл версию сервиса через Nmap → загуглил эксплойт → атаковал. Быстро, тихо, точечно.
Nmap с тихими флагами — -sS -T1 -f -D RND:5. Медленно но невидимо.
Shodan / Censys — ищут уязвимые серверы вообще без сканирования цели. Эти сервисы уже просканировали весь интернет — хакер просто ищет в их базе нужную версию.
Собственные скрипты — кастомные инструменты под конкретную цель. Никаких известных сигнатур, IDS не распознаёт их паттерны.
Исключение — Nessus изнутри сети
После того как хакер уже проник в сеть и закрепился, он может запустить Nessus изнутри для lateral movement — поиска уязвимостей на соседних машинах. Изнутри сети это менее подозрительно — выглядит как обычный внутренний аудит.
Когда что использовать в пентесте
Нужна скрытность (Red Team, имитация реального хакера) → тихий Nmap, ручная работа, никакого Nessus.
Скрытность не важна (аудит, согласованный пентест) → Nessus для широкого покрытия, потом Nmap для точечных проверок.
Типичный подход: сначала тихая ручная разведка → потом полное сканирование Nessus когда скрытность уже не приоритет.
🔑 Версии
Nessus Essentials — бесплатная. Сканирует до 16 IP-адресов. Для обучения и домашних лабораторий — более чем достаточно.
Nessus Professional — платная, без ограничений по IP. Для пентестеров и консультантов.
Nessus Expert — расширенная. Включает сканирование облачной инфраструктуры (AWS, Azure, GCP) и анализ поверхности атаки.
Для изучения — начинай с Essentials. Она полностью функциональна, ограничение только в количестве целей.
📥 Установка
Скачивание
Заходишь на tenable.com/products/nessus → выбираешь Nessus Essentials → скачиваешь пакет для своей ОС.
Kali Linux
# Скачай .deb пакет с сайта Tenable, затем:
sudo dpkg -i Nessus-*.deb
sudo systemctl start nessusd
sudo systemctl enable nessusd
Доступ
После установки Nessus работает как веб-сервер:
https://localhost:8834
Откроется в браузере. При первом запуске:
- Выбираешь Nessus Essentials
- Вводишь email → получаешь код активации
- Создаёшь логин и пароль администратора
- Ждёшь скачивания плагинов (может занять 10-30 минут)
🖥 Интерфейс
Nessus работает полностью через браузер. Два основных раздела:
Scans — создание, запуск и просмотр результатов сканирования.
Settings — настройка сканера, политики, плагины.
Интерфейс простой: выбрал шаблон → указал цель → нажал Launch → получил отчёт.
🚀 Типы сканирования
Основные шаблоны
Basic Network Scan — стандартный скан. Проверяет порты, сервисы, известные CVE. Подходит для большинства задач.
Advanced Scan — полная настройка. Можно выбрать конкретные плагины, политики, порты.
Credentialed Patch Audit — скан с логином/паролем от цели. Nessus заходит на машину и проверяет установленные обновления изнутри. Находит в разы больше уязвимостей.
Web Application Tests — проверка веб-приложений на SQL-инъекции, XSS, LFI и другие веб-уязвимости.
Malware Scan — поиск известного вредоносного ПО на целевых машинах.
Authenticated vs Unauthenticated
Без аутентификации — Nessus сканирует снаружи, как атакующий. Видит только то, что доступно по сети.
С аутентификацией — Nessus логинится на машину (SSH, SMB, WinRM) и проверяет изнутри. Видит установленные пакеты, конфигурации, патчи. Результат намного полнее.
Для пентеста обычно начинают без аутентификации (имитация атакующего), для аудита — с аутентификацией.
🎯 Создание первого скана
- Нажми New Scan
- Выбери Basic Network Scan
- Заполни:
- Name — название скана (например "Lab Scan")
- Targets — IP или диапазон (например
192.168.1.0/24или10.0.0.1)
- Нажми Save → потом Launch (кнопка ▶)
- Жди завершения — от минуты до часа, зависит от количества целей
📊 Чтение результатов
После скана Nessus показывает список хостов с цветовой кодировкой:
Critical (красный) — критические уязвимости. RCE, бэкдоры, дефолтные пароли. Немедленная угроза.
High (оранжевый) — серьёзные. Могут привести к компрометации при определённых условиях.
Medium (жёлтый) — средние. Утечка информации, устаревшие протоколы.
Low (зелёный) — низкие. Информационные находки, мелкие проблемы конфигурации.
Info (синий) — информация. Обнаруженные сервисы, версии, открытые порты. Не уязвимости, но полезные данные.
Для каждой уязвимости Nessus показывает:
- Описание — что это за уязвимость
- CVSS Score — числовая оценка серьёзности (0-10)
- CVE — идентификатор уязвимости
- Solution — как исправить
- Plugin Output — что конкретно нашёл плагин
🔌 Плагины
Плагины — основа Nessus. Каждый плагин проверяет одну конкретную уязвимость или конфигурацию. Их более 200,000.
Плагины организованы в семейства:
- Ubuntu Local Security Checks — проверка обновлений Ubuntu
- Web Servers — уязвимости веб-серверов
- Databases — MySQL, PostgreSQL, MSSQL
- Firewalls — проблемы конфигурации фаерволов
- Backdoors — известные бэкдоры
- Brute Force — проверка слабых паролей
Обновление плагинов:
# Автоматически при запуске сервиса
# Или вручную через интерфейс: Settings → Software Update
⚙️ Настройка скана (Advanced)
Выбор портов
Port Scanning → Port Range:
default — топ ~4700 портов
all — все 65535
1-1024 — конкретный диапазон
Аутентификация
Credentials → SSH:
Username: root
Authentication Method: password или SSH key
Password: ****
Credentials → Windows:
Username: Administrator
Password: ****
Domain: WORKGROUP
Выбор плагинов
Plugins → можно включить/выключить семейства:
☑ Ubuntu Local Security Checks
☑ Web Servers
☐ Denial of Service (обычно выключают — может уронить цель)
Политика сканирования
Settings → Assessment:
Scan Type: Normal (стандартный)
Scan Type: Scan low bandwidth links (для слабых каналов)
Settings → Performance:
Max Simultaneous Hosts: 30 (по умолчанию)
Max Simultaneous Checks Per Host: 4
📋 Экспорт отчётов
Nessus генерирует отчёты в нескольких форматах:
Export → PDF — красивый отчёт для клиента/руководства
Export → CSV — таблица для анализа в Excel
Export → Nessus — формат Nessus (для импорта в другой скан)
Export → HTML — веб-страница
PDF-отчёт содержит:
- Общую статистику (сколько Critical/High/Medium/Low)
- Список хостов с уязвимостями
- Детали каждой уязвимости
- Рекомендации по исправлению
🔗 Интеграция с другими инструментами
Nessus → Metasploit
Результаты Nessus можно импортировать в Metasploit для эксплуатации найденных уязвимостей:
# В Metasploit:
db_import /path/to/nessus_scan.nessus
hosts # показать обнаруженные хосты
vulns # показать уязвимости
Nessus → Nmap
Nmap можно использовать для точечного сканирования до или после Nessus:
# Сначала быстрая разведка Nmap
nmap -sn 192.168.1.0/24 -oG hosts.gnmap
# Потом Nessus для глубокого анализа обнаруженных хостов
🆚 Nessus vs другие инструменты
Nessus vs Nmap --script vuln — Nmap NSE проверяет десятки CVE, Nessus — сотни тысяч. Nmap бесплатный и быстрый для точечных проверок, Nessus — для полного аудита.
Nessus vs OpenVAS — OpenVAS бесплатный форк оригинального Nessus. Функционал похож, но интерфейс менее удобный, настройка сложнее, обновления реже.
Nessus vs ручной поиск — Nessus находит известные CVE автоматически. Ручной поиск находит логические уязвимости и нестандартные дыры, которые сканер не увидит.
Лучший подход — комбинация: Nessus для покрытия + ручной анализ для глубины.
🛠 Командная строка (Nessus CLI)
Nessus в основном работает через веб-интерфейс, но есть утилита nessuscli:
# Обновить плагины
/opt/nessus/sbin/nessuscli update
# Сбросить пароль администратора
/opt/nessus/sbin/nessuscli chpasswd admin
# Информация о лицензии
/opt/nessus/sbin/nessuscli fetch --register XXXX-XXXX-XXXX-XXXX
# Статус сервиса
systemctl status nessusd
🧠 Workflow пентестера с Nessus
1. Разведка Nmap → определить живые хосты и порты
│
▼
2. Nessus Basic Network Scan → автоматический поиск CVE
│
▼
3. Изучить отчёт → отсортировать по Critical/High
│
▼
4. Для каждой находки:
├── Проверить CVE вручную (Google, Exploit-DB)
├── Убедиться что не ложное срабатывание
└── Найти рабочий эксплойт
│
▼
5. Эксплуатация через Metasploit или вручную
│
▼
6. Отчёт: экспорт из Nessus + свои дополнения
⚠️ Важные моменты
Не используй Nessus против чужих систем — сканирование без разрешения незаконно. Всегда имей письменное согласие владельца.
Осторожно с DoS-плагинами — по умолчанию выключены. Если включить — могут уронить целевой сервис.
Credentialed скан даёт в 3-5 раз больше находок — если есть возможность получить учётные данные, всегда используй authenticated scan.
Ложные срабатывания бывают — Nessus иногда показывает уязвимость которой нет. Всегда проверяй вручную перед включением в отчёт.
Скан оставляет следы — IDS/IPS легко детектирует сканирование Nessus. В реальном пентесте начинай с тихих методов (ручной Nmap), а Nessus запускай когда скрытность не приоритет.