Shannon 自动化安全测试系统(Web 控制台)通用使用指南
说明:你给的链接仍是占位符,无法绑定到某个特定厂商/开源项目的「Shannon」。本文按**自动化安全测试平台(Web 控制台)**的通用设计,覆盖“资产→策略→任务→报告→闭环”的跑通流程。实际菜单名称以你部署版本为准。
合规:仅在你拥有授权的资产范围内执行扫描/渗透测试。
0. 典型平台结构(你在控制台里一般会看到)
-
资产管理:主机/IP 段、域名、URL、应用、云资源、端口服务、标签(环境/业务线/重要级)。
-
扫描/测试能力:
- 资产发现(端口探测、服务识别)
- Web 漏洞扫描(爬虫、被动/主动扫描、弱口令、常见 CVE 检测)
- 主机漏洞扫描(CVE、配置缺陷、弱口令、基线)
- 合规基线(等保/企业基线/自定义)
-
策略/模板:扫描范围、插件开关、速率限制、认证方式、黑白名单。
-
任务/调度:一次性任务、周期任务、队列与并发、扫描节点/探针选择。
-
结果与报告:漏洞列表、证据、影响资产、风险评级、修复建议、趋势;导出 PDF/HTML/CSV。
-
闭环:分派工单、验证复测、忽略/误报、风险接受。
1. 前置准备(第一次用最容易卡在这里)
-
账号与权限
-
确认你有:资产管理、任务创建、查看报告、导出权限。
-
扫描节点/探针(如果平台有“Agent/Scanner/Node/Probe”概念)
-
在“系统管理/节点管理”查看节点在线状态。
-
确认节点到目标网络的连通性:DNS、路由、ACL、防火墙(常见需要放行:目标的 80/443/22/3389/445/1433/3306 等,按扫描类型决定)。
-
扫描影响控制(强烈建议先配)
-
并发/速率限制(Requests per second、连接数)
-
扫描时间窗口(只在凌晨/维护窗口执行)
-
黑名单(生产核心系统先排除)
2. 资产导入(资产→分组→标签)
进入“资产管理/资产中心”,通常有三种方式:
2.1 手工添加
-
主机:IP、主机名、所属网段、标签(如
prod/staging、业务线、负责人) -
Web:URL(建议带协议)、域名、站点分组
2.2 批量导入
-
CSV/Excel 导入:常见字段为
ip、port、url、tag、owner。 -
导入后先做一次“资产校验/去重/探测”,把死链/无响应资产剔除。
2.3 从外部同步(若支持)
-
CMDB/云厂商 API(ECS/ELB/WAF/ACK 等)
-
资产发现任务(对网段做端口探测与服务识别,反向回填资产库)
建议做法:资产至少要有 标签(环境、业务线、重要级)与 负责人,否则后续报告分派很痛苦。
3. 配置扫描策略/模板(决定“扫什么、怎么扫、扫多猛”)
进入“策略/模板/扫描配置”。建议从“内置模板”复制一份再改。
3.1 范围(Scope)
-
目标:资产分组/标签/具体资产
-
Web 爬虫范围:限定域名、最大深度、URL 白名单/黑名单
-
端口范围:全端口/Top 1000/自定义
3.2 插件(Plugins)
-
Web:SQLi、XSS、SSRF、文件包含、目录遍历、反序列化、弱口令、敏感信息
-
主机:CVE 检测、弱口令、配置缺陷、基线项
3.3 认证(Authenticated Scan,提升准确率/覆盖率)
-
Web 登录:表单登录、Cookie、Header Token、单点登录(看平台支持)
-
主机凭证:SSH/WinRM/SMB(基线/配置审计通常需要)
3.4 速率/并发/超时
-
生产环境:先低速率、小并发、限制扫描时间窗口
-
内网批量:按扫描节点数量设定并发,避免把网络设备/目标打满
4. 创建并运行任务(一次跑通最小闭环)
进入“任务管理/新建任务”。建议用“最小可行任务”验证链路:
-
选择目标:选 1~3 个代表性资产(不要一上来全网段)
-
选择模板:选“轻量/快速扫描”模板
-
选择节点:指定离目标最近的扫描节点(跨网段会失败/变慢)
-
设置时间:立即执行或定时执行
-
启动任务:观察任务状态
4.1 任务失败的快速定位思路
-
状态卡住“排队中”:并发满/节点离线
-
状态“运行中但无发现”:目标不可达/端口被拦/被 WAF 拦截/认证失败
-
大量超时:速率过高、网络抖动、节点到目标路径不通
(如果你后续愿意贴控制台错误信息,我可以按你那套 Shannon 的字段逐条对照。)
5. 查看结果与报告(漏洞→证据→影响→修复建议)
进入“报告/结果/漏洞管理”。一般建议按以下维度检查:
-
资产维度:某台主机/某个站点有哪些风险
-
漏洞维度:同一个漏洞影响了哪些资产(便于批量修复)
-
证据(Evidence/POC):请求响应、截图、版本指纹、命令输出
-
置信度:高/中/低;低置信度优先复核
5.1 误报处理
-
标记误报(并写明依据:版本不匹配/补丁已打/路径不可达等)
-
配置“忽略规则”(按漏洞 ID、资产标签、URL 规则)
5.2 导出
-
管理层:PDF(趋势+Top 风险+修复进度)
-
技术修复:CSV/Excel(漏洞明细+证据+定位信息)
-
工单系统:如果支持对接 Jira/禅道/飞书等,优先用“创建工单/推送”
6. 修复闭环与复测(平台价值的核心)
推荐流程:
-
漏洞分派(负责人/截止日期/优先级)
-
修复(按建议加固/打补丁/改配置)
-
复测(只对“已修复资产+漏洞类型”重扫)
-
关闭(修复成功/风险接受/误报)
复测技巧:不要用全量扫描复测,选“同插件+同范围”的复测模板,速度快且更可控。
7. 周期化与运营(把一次性扫描变成常态)
-
周期任务:每周/每月对关键资产做例行扫描
-
基线:每周跑一次配置审计(有凭证的前提下)
-
看板:按业务线/环境出趋势,推动修复 SLA
-
变更触发:资产同步/新上线 URL 自动触发“轻量扫描”
8. 常见问题(FAQ)
Q1:扫描扫不出来东西,是不是没用?
先排查:目标可达性(连通/解析)→ 端口是否开放 → 是否被 WAF/IPS 限制 → 是否需要认证扫描 → 插件是否开启。
Q2:Web 登录扫描总失败?
-
用“手工录制登录流程/导入 Cookie/Token”
-
处理验证码/二次验证(通常要在测试环境关闭或做白名单)
-
限定爬虫范围,避免退出登录页循环
Q3:扫描把业务打慢了怎么办?
-
降低并发/速率,设定扫描窗口
-
只对变更/新增资产做增量扫描
-
生产使用“轻量模板”,深度扫描放到预发/测试环境
你要我按你的 Shannon 菜单逐步对照,需要这些信息
-
控制台截图(资产管理页/新建任务页/报告页任意一张)
-
或者:产品全名 + 版本号 + 部署方式(Docker/K8s/单机)
(你可以直接把截图贴到对话里,我再给你逐按钮的操作路径。)

