Vulnerability Scanner 漏洞扫描器
自动把已知 CVE(Common Vulnerabilities and Exposures)列表跟网络中的实际技术做比对的软件。说白了就是:“我有什么? 这些东西有什么已知毛病?”
工作原理
- 资产发现 —— 扫 IP 段,识别开放端口、运行的服务、版本号
- 指纹识别 —— Apache 2.4.49? OpenSSL 1.0.2k? PHP 7.2?
- 匹配 CVE —— 拿版本号去 CVE 数据库查
- 出报告 —— 哪台机器、哪个服务、哪个 CVE、CVSS 多少
三种扫描模式
| 模式 | 描述 | 优点 / 缺点 |
|---|---|---|
| 未认证扫描 | 从外部看,只能看公开信息 | 接近攻击者视角 / 看不到内部细节 |
| 认证扫描(credentialed) | 用账号登录进系统查 | 准确深入 / 需要凭据 |
| 被动扫描 | 嗅探流量推断 | 不打扰系统 / 信息有限 |
主流工具
- Nessus / Tenable.io —— 商业市场份额最大
- Qualys VMDR —— 云原生
- Rapid7 InsightVM —— 企业级
- OpenVAS / Greenbone —— 开源
- Nuclei —— 模板驱动,CI/CD 友好
扫描器的局限
- 只能找已知漏洞 —— 零日和逻辑漏洞抓不到
- 误报多 —— 版本号匹配 ≠ 真的可利用(有些发行版会 backport 补丁但不改版本号)
- 吵 —— 扫描会触发 IDS / 拖慢生产服务
扫描器是 assessment 和 management 流程的起点,不是终点 —— 找到只是开始,修补才是关键。