Riga di comando Nessus / OpenVAS o NSE per trovare vulns specifici?

6

Quali metodi usi per scansionare rapidamente una rete per determinate vulnerabilità?

Ho letto nel libro di O'Reilly Network Security Tools che Nessus aveva la capacità di testare solo una vulnerabilità, ma che doveva essere eseguita tramite la riga di comando. Ma è stato molto tempo fa, e Nessus è diverso ora. È possibile oggi, e se sì, qual è la sintassi corretta?

Questo è possibile anche con OpenVAS? Se non è possibile con Nessus o OpenVAS nelle loro attuali versioni, sarebbe più semplice scrivere script Nmap NSE per trovare queste vulnerabilità e quale sarebbe il compromesso in termini di funzionalità, affidabilità e prestazioni rispetto a Nessus / OpenVAS?

Un elenco di esempio dei tipi di vulnerabilità di cui sto parlando si trova nel Pen Test Segnalibro s, nella sezione "Sfruttamenti MSF o Easy". Sto cercando di creare e migliorare la mia versione di exploit comuni / facili in base alla mia personale esperienza di gestione dei rischi e di penetration-test.

    
posta atdre 11.04.2011 - 23:23
fonte

1 risposta

3

Per quanto riguarda il nesso: ./ bin / nasl funziona bene, soprattutto dato il flag "-M".

È piuttosto semplice modificare gli script nasl esistenti o copiare e incollare un singolo script nasl per ottenere un controllo personalizzato.

L'opzione "-M" è la chiave perché abilita le dipendenze dello script in modalità cli. Ad esempio, lo script apache_http_version.nasl ha una dipendenza definita, che assomiglia a:

$ grep dependencies ../lib/nessus/plugins/apache_http_version.nasl script_dependencies("http_version.nasl");

Se si esegue uno script single nasl con dipendenze senza il flag "-M", i risultati saranno vuoti:

$ sudo ./nasl -t 10.10.10.5 ../lib/nessus/plugins/apache_http_version.nasl
$

Ma, se aggiungi il flag "-M", ottieni il sotto (e un controllo funzionante):

$ sudo ./nasl -M -V -t 10.10.10.5 ../lib/nessus/plugins/apache_ssl_overflow.nasl
----------[ Executing ping_host.nasl ]------
----------[ Finished ping_host.nasl ]------
----------[ Executing http_version.nasl ]------
----------[ Finished http_version.nasl ]------
[...]

    
risposta data 12.04.2011 - 02:43
fonte