nessus scan contro exploit metasploit

0

Sto pensando di lanciare scansioni wide nessus (nel senso "range IP") contro gli exploit presenti in metasploit. L'idea è di limitare il numero di plugin in modo che la scansione termini in un tempo ragionevole. (Come nota a margine nessus 5.0 viene fornito con una serie di filtri che consentono di scegliere per le vulnerabilità "critiche" ad esempio, ma per me questo è insondabile, non è possibile salvare tale configurazione, cioè devi farlo manualmente prima ogni scansione se vuoi catturare le vulnerabilità più recenti)

Questo sarebbe in sostanza un esercizio per abbinare i plugin rilevanti in nessus con l'attuale elenco di vulnerabilità in metasploit. So che è possibile fare il contrario (importare in metasploit i risultati delle scansioni di nessus).

    
posta WoJ 10.04.2012 - 12:59
fonte

1 risposta

2

Opzioni filtro Nessus:

  • "exploit available" = true (filtri plug-in a quelli con exploit pubblici)
  • "metasploit exploit framework" = true (filtri plug-in per quelli con vulnerabilità Metasploit)

Le spiegazioni di questi filtri sono disponibili nella guida dell'utente .

Ma presumo che tu voglia anche che l'elenco dei plugin si aggiorni automaticamente quando i plug-in Nessus si aggiornano. Non ho alcuna informazione su come farlo, ma penso che avresti bisogno di generare una nuova politica con i filtri appropriati dopo ogni aggiornamento del plugin.

Qui è la guida di Tenable per eseguire scansioni da Metasploit.

    
risposta data 10.04.2012 - 20:15
fonte

Leggi altre domande sui tag