📌 Шпаргалка #13

🥁 Nessus — шумный сканер уязвимостей для безопасников

✍️ pentestudy 📅 26.03.2026

📌 Что такое Nessus

Nessus — самый популярный в мире сканер уязвимостей. Разработан компанией Tenable. Автоматически проверяет сети, серверы и приложения на известные уязвимости, неправильные конфигурации и слабые пароли.

В отличие от ручного поиска, Nessus проверяет тысячи CVE за один скан. База обновляется ежедневно — новые уязвимости добавляются в течение 24 часов после публикации.

Используется и пентестерами для разведки, и админами для аудита безопасности.

🔊 Nessus и шумность — кто его использует

Nessus = громкий инструмент

Nessus не пытается скрываться. Он сканирует в лоб — тысячи запросов с одного IP за минуты. Любая нормальная IDS/IPS детектирует Nessus за секунды.

Для сравнения по шкале шумности:

Тихо ←―――――――――――――――――――――――――――――→ Громко

-sI (idle)  -sF/-sN  -sS  -sT  --script vuln  Nessus
невидимый   тихий   средне  заметно  шумно    оглушительно

Кто использует Nessus

Безопасники и пентестеры — основная аудитория. Запускают легально, с разрешения, шумность не проблема. Просканировал → получил отчёт → закрыл дыры. Рутинный инструмент.

Реальные хакеры — почти никогда. Причины:

  • IDS засечёт мгновенно
  • Лицензия привязана к email — оставляет след
  • Избыточный — хакеру не нужен отчёт на 200 страниц, ему нужна одна рабочая дыра
  • Долгий — пока Nessus сканирует, админ уже заметил активность

Что используют хакеры вместо Nessus

Ручной поиск — нашёл версию сервиса через Nmap → загуглил эксплойт → атаковал. Быстро, тихо, точечно.

Nmap с тихими флагами-sS -T1 -f -D RND:5. Медленно но невидимо.

Shodan / Censys — ищут уязвимые серверы вообще без сканирования цели. Эти сервисы уже просканировали весь интернет — хакер просто ищет в их базе нужную версию.

Собственные скрипты — кастомные инструменты под конкретную цель. Никаких известных сигнатур, IDS не распознаёт их паттерны.

Исключение — Nessus изнутри сети

После того как хакер уже проник в сеть и закрепился, он может запустить Nessus изнутри для lateral movement — поиска уязвимостей на соседних машинах. Изнутри сети это менее подозрительно — выглядит как обычный внутренний аудит.

Когда что использовать в пентесте

Нужна скрытность (Red Team, имитация реального хакера) → тихий Nmap, ручная работа, никакого Nessus.

Скрытность не важна (аудит, согласованный пентест) → Nessus для широкого покрытия, потом Nmap для точечных проверок.

Типичный подход: сначала тихая ручная разведка → потом полное сканирование Nessus когда скрытность уже не приоритет.


🔑 Версии

Nessus Essentials — бесплатная. Сканирует до 16 IP-адресов. Для обучения и домашних лабораторий — более чем достаточно.

Nessus Professional — платная, без ограничений по IP. Для пентестеров и консультантов.

Nessus Expert — расширенная. Включает сканирование облачной инфраструктуры (AWS, Azure, GCP) и анализ поверхности атаки.

Для изучения — начинай с Essentials. Она полностью функциональна, ограничение только в количестве целей.


📥 Установка

Скачивание

Заходишь на tenable.com/products/nessus → выбираешь Nessus Essentials → скачиваешь пакет для своей ОС.

Kali Linux

# Скачай .deb пакет с сайта Tenable, затем:
sudo dpkg -i Nessus-*.deb
sudo systemctl start nessusd
sudo systemctl enable nessusd

Доступ

После установки Nessus работает как веб-сервер:

https://localhost:8834

Откроется в браузере. При первом запуске:

  1. Выбираешь Nessus Essentials
  2. Вводишь email → получаешь код активации
  3. Создаёшь логин и пароль администратора
  4. Ждёшь скачивания плагинов (может занять 10-30 минут)

🖥 Интерфейс

Nessus работает полностью через браузер. Два основных раздела:

Scans — создание, запуск и просмотр результатов сканирования.

Settings — настройка сканера, политики, плагины.

Интерфейс простой: выбрал шаблон → указал цель → нажал Launch → получил отчёт.


🚀 Типы сканирования

Основные шаблоны

Basic Network Scan — стандартный скан. Проверяет порты, сервисы, известные CVE. Подходит для большинства задач.

Advanced Scan — полная настройка. Можно выбрать конкретные плагины, политики, порты.

Credentialed Patch Audit — скан с логином/паролем от цели. Nessus заходит на машину и проверяет установленные обновления изнутри. Находит в разы больше уязвимостей.

Web Application Tests — проверка веб-приложений на SQL-инъекции, XSS, LFI и другие веб-уязвимости.

Malware Scan — поиск известного вредоносного ПО на целевых машинах.

Authenticated vs Unauthenticated

Без аутентификации — Nessus сканирует снаружи, как атакующий. Видит только то, что доступно по сети.

С аутентификацией — Nessus логинится на машину (SSH, SMB, WinRM) и проверяет изнутри. Видит установленные пакеты, конфигурации, патчи. Результат намного полнее.

Для пентеста обычно начинают без аутентификации (имитация атакующего), для аудита — с аутентификацией.


🎯 Создание первого скана

  1. Нажми New Scan
  2. Выбери Basic Network Scan
  3. Заполни:
    • Name — название скана (например "Lab Scan")
    • Targets — IP или диапазон (например 192.168.1.0/24 или 10.0.0.1)
  4. Нажми Save → потом Launch (кнопка ▶)
  5. Жди завершения — от минуты до часа, зависит от количества целей

📊 Чтение результатов

После скана Nessus показывает список хостов с цветовой кодировкой:

Critical (красный) — критические уязвимости. RCE, бэкдоры, дефолтные пароли. Немедленная угроза.

High (оранжевый) — серьёзные. Могут привести к компрометации при определённых условиях.

Medium (жёлтый) — средние. Утечка информации, устаревшие протоколы.

Low (зелёный) — низкие. Информационные находки, мелкие проблемы конфигурации.

Info (синий) — информация. Обнаруженные сервисы, версии, открытые порты. Не уязвимости, но полезные данные.

Для каждой уязвимости Nessus показывает:

  • Описание — что это за уязвимость
  • CVSS Score — числовая оценка серьёзности (0-10)
  • CVE — идентификатор уязвимости
  • Solution — как исправить
  • Plugin Output — что конкретно нашёл плагин

🔌 Плагины

Плагины — основа Nessus. Каждый плагин проверяет одну конкретную уязвимость или конфигурацию. Их более 200,000.

Плагины организованы в семейства:

  • Ubuntu Local Security Checks — проверка обновлений Ubuntu
  • Web Servers — уязвимости веб-серверов
  • Databases — MySQL, PostgreSQL, MSSQL
  • Firewalls — проблемы конфигурации фаерволов
  • Backdoors — известные бэкдоры
  • Brute Force — проверка слабых паролей

Обновление плагинов:

# Автоматически при запуске сервиса
# Или вручную через интерфейс: Settings → Software Update

⚙️ Настройка скана (Advanced)

Выбор портов

Port Scanning → Port Range:
  default     — топ ~4700 портов
  all         — все 65535
  1-1024      — конкретный диапазон

Аутентификация

Credentials → SSH:
  Username: root
  Authentication Method: password или SSH key
  Password: ****
 
Credentials → Windows:
  Username: Administrator
  Password: ****
  Domain: WORKGROUP

Выбор плагинов

Plugins → можно включить/выключить семейства:
  ☑ Ubuntu Local Security Checks
  ☑ Web Servers
  ☐ Denial of Service (обычно выключают — может уронить цель)

Политика сканирования

Settings → Assessment:
  Scan Type: Normal (стандартный)
  Scan Type: Scan low bandwidth links (для слабых каналов)
  
Settings → Performance:
  Max Simultaneous Hosts: 30 (по умолчанию)
  Max Simultaneous Checks Per Host: 4

📋 Экспорт отчётов

Nessus генерирует отчёты в нескольких форматах:

Export → PDF    — красивый отчёт для клиента/руководства
Export → CSV    — таблица для анализа в Excel
Export → Nessus — формат Nessus (для импорта в другой скан)
Export → HTML   — веб-страница

PDF-отчёт содержит:

  • Общую статистику (сколько Critical/High/Medium/Low)
  • Список хостов с уязвимостями
  • Детали каждой уязвимости
  • Рекомендации по исправлению

🔗 Интеграция с другими инструментами

Nessus → Metasploit

Результаты Nessus можно импортировать в Metasploit для эксплуатации найденных уязвимостей:

# В Metasploit:
db_import /path/to/nessus_scan.nessus
hosts           # показать обнаруженные хосты
vulns           # показать уязвимости

Nessus → Nmap

Nmap можно использовать для точечного сканирования до или после Nessus:

# Сначала быстрая разведка Nmap
nmap -sn 192.168.1.0/24 -oG hosts.gnmap
 
# Потом Nessus для глубокого анализа обнаруженных хостов

🆚 Nessus vs другие инструменты

Nessus vs Nmap --script vuln — Nmap NSE проверяет десятки CVE, Nessus — сотни тысяч. Nmap бесплатный и быстрый для точечных проверок, Nessus — для полного аудита.

Nessus vs OpenVAS — OpenVAS бесплатный форк оригинального Nessus. Функционал похож, но интерфейс менее удобный, настройка сложнее, обновления реже.

Nessus vs ручной поиск — Nessus находит известные CVE автоматически. Ручной поиск находит логические уязвимости и нестандартные дыры, которые сканер не увидит.

Лучший подход — комбинация: Nessus для покрытия + ручной анализ для глубины.


🛠 Командная строка (Nessus CLI)

Nessus в основном работает через веб-интерфейс, но есть утилита nessuscli:

# Обновить плагины
/opt/nessus/sbin/nessuscli update
 
# Сбросить пароль администратора
/opt/nessus/sbin/nessuscli chpasswd admin
 
# Информация о лицензии
/opt/nessus/sbin/nessuscli fetch --register XXXX-XXXX-XXXX-XXXX
 
# Статус сервиса
systemctl status nessusd

🧠 Workflow пентестера с Nessus

1. Разведка Nmap → определить живые хосты и порты
          │
          ▼
2. Nessus Basic Network Scan → автоматический поиск CVE
          │
          ▼
3. Изучить отчёт → отсортировать по Critical/High
          │
          ▼
4. Для каждой находки:
   ├── Проверить CVE вручную (Google, Exploit-DB)
   ├── Убедиться что не ложное срабатывание
   └── Найти рабочий эксплойт
          │
          ▼
5. Эксплуатация через Metasploit или вручную
          │
          ▼
6. Отчёт: экспорт из Nessus + свои дополнения

⚠️ Важные моменты

Не используй Nessus против чужих систем — сканирование без разрешения незаконно. Всегда имей письменное согласие владельца.

Осторожно с DoS-плагинами — по умолчанию выключены. Если включить — могут уронить целевой сервис.

Credentialed скан даёт в 3-5 раз больше находок — если есть возможность получить учётные данные, всегда используй authenticated scan.

Ложные срабатывания бывают — Nessus иногда показывает уязвимость которой нет. Всегда проверяй вручную перед включением в отчёт.

Скан оставляет следы — IDS/IPS легко детектирует сканирование Nessus. В реальном пентесте начинай с тихих методов (ручной Nmap), а Nessus запускай когда скрытность не приоритет.

Содержание
📌 Что такое Nessus 🔊 Nessus и шумность — кто его использует Nessus = громкий инструмент Кто использует Nessus Что используют хакеры вместо Nessus Исключение — Nessus изнутри сети Когда что использовать в пентесте 🔑 Версии 📥 Установка Скачивание Kali Linux Доступ 🖥 Интерфейс 🚀 Типы сканирования Основные шаблоны Authenticated vs Unauthenticated 🎯 Создание первого скана 📊 Чтение результатов 🔌 Плагины ⚙️ Настройка скана (Advanced) Выбор портов Аутентификация Выбор плагинов Политика сканирования 📋 Экспорт отчётов 🔗 Интеграция с другими инструментами Nessus → Metasploit Nessus → Nmap 🆚 Nessus vs другие инструменты 🛠 Командная строка (Nessus CLI) 🧠 Workflow пентестера с Nessus ⚠️ Важные моменты