特定の脆弱性についてネットワークをすばやくスキャンするには、どの方法を使用しますか?
O'Reillyの本Network Security Toolsで、Nessusには1つの脆弱性のみをテストする機能があったが、コマンドライン。しかし、それはずっと前のことで、Nessusは今とは異なります。今日、これは可能ですか?可能であれば、正しい構文は何ですか?
これはOpenVASでも可能ですか?現在の化身でNessusまたはOpenVASのいずれかを使用してそれが不可能な場合は、Nmap NSEスクリプトを記述してこれらの脆弱性を見つけること、および機能面でのトレードオフとなるものを書くことはより簡単です。 、信頼性、パフォーマンスはNessus/OpenVASと比較してどうですか?
私が話している脆弱性のタイプのリストの例は、「MSF Exploits or Easy」セクションの下の Pen Test Bookmark sにあります。私は、自分の個人的なリスク管理と侵入テストの経験に基づいて、自分の一般的/簡単なエクスプロイトのバージョンを構築して強化しようとしています。
Nessusに関して:./ bin/naslは、特に「-M」フラグが指定されている場合、うまく機能します。
既存のnaslスクリプトを変更したり、単一のnaslスクリプトをコピーして貼り付けたりして、カスタムチェックを取得するのは非常に簡単です。
「-M」オプションは、CLIモードでスクリプトの依存関係を有効にするため、重要です。たとえば、Apache_http_version.naslスクリプトには、次のような依存関係が定義されています。
$ grep dependency ../lib/nessus/plugins/Apache_http_version.nasl script_dependencies( "http_version.nasl");
「-M」フラグなしで依存関係がある単一のnaslスクリプトを実行すると、結果は空になります。
$ Sudo ./nasl -t 10.10.10.5 ../lib/nessus/plugins/Apache_http_version.nasl
$
ただし、「-M」フラグを追加すると、以下が表示されます(および機能するチェック)。
$ Sudo ./nasl -M -V -t 10.10.10.5 ../lib/nessus/plugins/Apache_ssl_overflow.nasl
---------- [ping_Host.naslを実行中] ------
---------- [ping_Host.naslが終了しました] ------
---------- [http_version.naslを実行しています] ------
---------- [Finished http_version.nasl] ------
[...]