公司刚上线的新系统,老板让赶紧做个安全检查。可商业扫描工具动辄上万,预算根本批不下来。这时候,免费但靠谱的网络漏洞扫描工具就成了运维人员的救命稻草。别以为免费就等于凑合,有些开源或免费工具在实际使用中表现相当能打。
Nmap:不只是端口扫描
很多人用 Nmap 只是扫个端口开没开,其实它结合脚本引擎(NSE)后,能检测不少常见漏洞。比如弱密码、未授权访问、已知 CVE 的服务问题。一条命令就能跑出结果:
nmap -sV --script vuln 192.168.1.100
扫描完成后会列出可能存在的 SQL 注入、XSS、目录遍历等风险点。虽然不如专业工具深入,但日常巡检够用了。
OpenVAS:功能完整的开源方案
如果你需要的是企业级的全面扫描,OpenVAS 是绕不开的选择。它基于 GVMD(Greenbone Vulnerability Manager),自带数万个漏洞检测规则,支持定时扫描、报告导出、资产分组管理。
安装稍微麻烦点,推荐用 Kali Linux 自带的版本,或者直接部署 Greenbone 社区版虚拟机。启动后通过浏览器访问 https://your-ip:9392 就能进入界面。首次扫描可以选“Full and fast”,大概二十分钟就能出一份上百页的 PDF 报告,连修复建议都写得清清楚楚。
Nikto:专注 Web 应用的老将
网站上线前,用 Nikto 过一遍很踏实。它专门检查 Web 服务器配置问题,比如过时的 Apache 版本、暴露的敏感文件(如 /admin、/backup.zip)、危险的 HTTP 方法(PUT、TRACE)。
nikto -h http://example.com
输出结果直接告诉你哪条规则被触发,对应的风险等级和参考链接。虽然界面朴素,但胜在轻量快速,适合集成到发布流程里自动执行。
WhatWeb:识别技术栈的小能手
有时候你拿到一个站点,不知道背后用的是什么框架,有没有 CDN,是不是 WordPress 改的。WhatWeb 几秒钟就能告诉你答案。
whatweb example.com
输出可能是:[HTTP] [200] [Apache 2.4.29] [PHP 7.2] [WordPress] [jQuery]。知道技术栈,才能针对性查漏洞。比如发现是 ThinkPHP 5.0.x,马上就能联想到远程代码执行的问题。
这些工具各有侧重,组合起来用效果更好。Nmap 探网络,Nikto 查 Web,OpenVAS 做深度体检,WhatWeb 辅助判断。别等出了事才想起扫描,定期跑一跑,心里才有底。