Executes authenticated and unauthenticated vulnerability scans with Tenable Nessus to identify CVEs, misconfigurations, default credentials, and missing patches in networks, servers, and applications. Useful for compliance audits, patch checks, and pentest reconnaissance.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
- 在渗透测试侦察阶段进行初始漏洞评估
Performs Nessus vulnerability scans to detect CVEs, misconfigurations, default credentials, and missing patches in networks, servers, and apps. For pen testing, compliance audits, and remediation validation.
Performs authenticated and unauthenticated Nessus scans to identify vulnerabilities, misconfigurations, default credentials, and missing patches in networks, servers, and applications. Useful for pen testing, compliance audits, and patch validation.
Configures and runs Tenable Nessus vulnerability scans on network infrastructure including servers, workstations, network devices, and operating systems. Covers setup, credentials, API launches, and result analysis.
Share bugs, ideas, or general feedback.
不适用场景:作为手动渗透测试的替代品、未获书面授权擅自扫描系统,或对可能因扫描导致服务中断的脆弱系统(医疗设备、传统 SCADA)进行扫描。
根据参与要求配置 Nessus 扫描策略:
启动扫描并监控问题:
分析扫描结果以区分真阳性和假阳性:
rpm -q --changelog <package> 验证使用基于风险的优先级对已验证漏洞进行修复排序:
生成全面的漏洞扫描报告:
| 术语 | 定义 |
|---|---|
| 认证扫描 | 使用有效凭据登录目标主机并执行本地检查的漏洞扫描,比未认证扫描检测到显著更多的漏洞 |
| 插件(Plugin) | 检查特定漏洞、错误配置或合规项的 Nessus 脚本;Nessus 维护超过 200,000 个每日更新的插件 |
| CVSS | 通用漏洞评分系统;基于可利用性和影响指标,将漏洞严重性从 0.0 到 10.0 评分的标准化框架 |
| 假阳性 | 扫描器报告的目标上实际不存在的漏洞,通常由未经漏洞验证的基于版本的检测引起 |
| 认证补丁审计 | 专注于通过将已安装版本与已知漏洞数据库进行比较,识别缺失的操作系统和应用程序补丁的扫描类型 |
| 插件族 | Nessus 插件按类别的逻辑分组(如 Windows、Ubuntu 本地安全检查、Web 服务器、数据库) |
背景:一家零售商处理信用卡支付,必须遵守 PCI-DSS 要求 11.2,该要求规定必须进行季度内部和外部漏洞扫描。持卡人数据环境(CDE)由跨 3 个 VLAN 的 200 台服务器组成。所有主机运行 Windows Server 2019/2022 或 RHEL 8/9。
方法:
常见陷阱:
## 漏洞扫描摘要 - CDE 环境
**扫描日期**: 2025-11-15 02:00-05:47 UTC
**扫描器**: Nessus Professional 10.8.3(插件:2025-11-14)
**已扫描主机**: 200(198 台认证成功,2 台认证失败)
**扫描策略**: PCI-DSS 内部扫描
### 发现摘要
| 严重性 | 数量 | 已验证 |
|----------|-------|-----------|
| 严重 | 12 | 9(3 个假阳性) |
| 高危 | 34 | 31(3 个假阳性) |
| 中危 | 189 | 178 |
| 低危/信息 | 612 | 不适用 |
### 顶级严重发现
**1. CVE-2024-21762 - Fortinet FortiOS 越界写入(CVSS 9.8)**
- 受影响主机:fw-cde-01.corp.example.com(10.50.1.1)
- 漏洞利用可用:是(Metasploit 模块)
- 修复建议:将 FortiOS 升级到 7.4.3 或更高版本
- 优先级:立即处理 — 保护 CDE 的面向互联网设备
**2. CVE-2024-6387 - OpenSSH regreSSHion(CVSS 8.1)**
- 受影响主机:14 台 Linux 服务器(见附录 A)
- 漏洞利用可用:是(公开 PoC)
- 修复建议:将 OpenSSH 升级到 9.8p1 或更高版本
- 优先级:7 天内 — 认证远程代码执行