Docker部署漏洞扫描工具Nessus

部署漏洞扫描工具Nessus详细过程分享(下载+安装+注册+激活)​

安装

# 1.查询镜像
docker search nessus

# 2.拉取镜像
docker pull tenableofficial/nessus

# 3.启动镜像【挂载目录用于放置许可证和插件】
docker run -d --name nessus --restart=always -p 8834:8834 -v /opt/nessus/:/home tenableofficial/nessus

配置

# 1.进入容器
docker exec -it nessus /bin/bash

添加用户

以下操作在容器内进行:

/opt/nessus/sbin/nessuscli adduser
Docker部署漏洞扫描工具Nessus

获取Challenge code

以下操作在容器内进行:

/opt/nessus/sbin/nessuscli fetch --challenge

Docker部署漏洞扫描工具Nessus

获取插件和许可证

使用从www.tenable.com/products/ne…注册发送到邮箱的Activation Code和上一步获取的challenge Code在plugins.nessus.org/v2/offline.…完成验证,获取下载插件地址和许可证文件

Docker部署漏洞扫描工具Nessus

Docker部署漏洞扫描工具Nessus

插件地址和license文件: 将下载好的许可证和插件文件放置到挂载目录/opt/nessus/​下:

  • nessus.license
  • all-2.0.tar.gz

all-2.0.tar.gz

nessus.license

注册

以下操作在容器内进行:

  • 离线注册
/opt/nessus/sbin/nessuscli fetch --register-offline /home/nessus.license 

​​

  • 更新插件
/opt/nessus/sbin/nessuscli update /home/all-2.0.tar.gz

​​

使用

浏览器打开 https://IP:8834/#/ 由于使用命令添加过用户、并离线注册,可以直接登录了:

Docker部署漏洞扫描工具Nessus

登录成功,等待插件编译完成即可使用:

​​

Docker部署漏洞扫描工具Nessus

进阶

使用Docker部署的目的是减少联网注册的次数。

# 1.将容器保存为镜像
docker commit ContainerID nessus:24.03.28

# 2.将镜像导出成tar文件
docker save nessus:24.03.28 -o nessus-24.03.28.tar

# 3.导入镜像
docker load -i nessus-24.03.28.tar

# 4.启动容器【挂载目录的目的是更新插件】
docker run -d --name nessus --restart=always -p 8834:8834 -v /opt/nessus/:/home nessus:24.03.28

一些说明:

  • 在登录前提交镜像并保存为tar文件,此时容器内的插件未进行编译,tar文件大小为3.5G​而编译后的为6.2G​,方便镜像文件的迁移。
  • 导入镜像文件后,启动时尽量挂载目录,为后期的插件更新提供方便。

文章来源:https://www.cnaaa.net,转载请注明出处:https://www.cnaaa.net/archives/12295

(0)
郭靖的头像郭靖
上一篇 2024年7月5日 下午3:42
下一篇 2024年10月24日 下午1:33

相关推荐

  • Nmon使用方法

    一、简介 1、nmon是一种在AIX与各种Linux操作系统上广泛使用的监控与分析工具,它能在系统运行过程中实时地捕捉系统资源的使用情况,记录的信息比较全面, 并且能输出结果到文件中,然后通过nmon_analyzer工具产生数据文件与图形化结果。 2、nmon可监控的数据类型 内存使用情况 磁盘适配器 文件系统中的可用空间 CPU使用率 页面空间和页面速度…

    2022年8月23日
    2.2K00
  • docker-compose部署zabbix

    我们直接利用docker环境安装compose功能。compose的安装很方式有多种,下面我们使用二进制方式进行安装。下载地址为https://github.com/docker/compose/releases 输入docker-compose可以显示帮助信息表示安装成功。 下面我们就可以通过编写docker-compose.yml文件来部署服务了。 接下…

    2023年3月21日
    1.9K00
  • Windows SMB请求重放攻击分析

    smb中继或叫smb请求重放攻击,B是一个smb服务器,A来进行认证,B将A的认证信息转发到C上,如果A的凭证在C上认证成功就能进行下一步操作,如创建服务执行命令。如果在域中控制了某些常用服务,如:WEB OA系统、文件共享等服务则可以尝试使用SMB中继攻击来引诱域管理员访问达到获取其他机器权限的目的。 环境 192.168.123.10 win 7&nbs…

    2023年3月3日
    1.6K00
  • Windows主机入侵痕迹排查办法

    一、排查思路 在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。 1.1初步筛选排查资产 一般情况下,客户资产…

    2023年3月3日
    1.7K00
  • nginx的反向代理

    代理原理 代理配置 启用 nginx proxy 代理 环境两台nginx真实服务器 a、nginx-1 启动网站(内容) b、nginx-2 启动代理程序 c、nginx proxy 具体配置详解 注意:proxy_pass http:// 填写nginx-1服务器的地址。 d、 使用PC客户端访问nginx-2服务器地址 浏览器中输入http://192…

    2023年3月22日
    1.5K00

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

在线咨询: QQ交谈

邮件:712342017@qq.com

工作时间:周一至周五,8:30-17:30,节假日休息

关注微信