¿Usar Nessus o concentrarse en las pruebas manuales?

4

Nessus busca una gran cantidad de vulnerabilidades, ¿por lo tanto, debería centrarme en el aprendizaje de las vulnerabilidades que no están cubiertas por Nessus, como los ataques transversales de directorios? Debería trabajar solo en las vulnerabilidades que no están cubiertas por Nessus, o aprender todas las vulnerabilidades sin importar si están cubiertas o no por Nessus.

Los 2 problemas son:

  1. Nessus no proporciona una lista de las vulnerabilidades (todas las vulnerabilidades que verifica y luego nos dice que es vulnerable a estos conjuntos de vulnerabilidades) que puede encontrar.
  2. No tenemos idea de cuán eficiente es Nessus (como para el ataque XSS, hay una gran lista de métodos de evasión de filtros en OWASP, no tengo idea de cuántos de estos están cubiertos por Nessus).

Aconseje por favor.

    
pregunta ErrorrrDetector 30.04.2016 - 21:13
fuente

2 respuestas

5

Dejando de lado que está utilizando Nessus, permítame responder en términos del uso de cualquier escáner de aplicaciones web como herramienta.

Los escáneres automatizados son excelentes herramientas para realizar una prueba rápida y repetible que puede encontrar los problemas más comunes en los sitios web. Nunca me desarrollaría sin ejecutar herramientas automatizadas.

Pero, uno siempre tiene que entender que estas herramientas vienen con serias limitaciones y debilidades. Ninguna herramienta es perfecta.

Por lo tanto, depende del resultado que desee. Si desea una comprensión completa de su código, entonces necesita un proceso completo para cubrir su código. Cosas como:

  • revisiones de código
  • modelado de amenazas
  • escáneres automatizados
  • pruebas manuales
  • Pruebas manuales de terceros

Por cada cosa que decida no incluir en su proceso, también elige perder ese nivel de comprensión completa.

Si dependes únicamente de herramientas automatizadas, abandonas MUCHA comprensión. Incluso si usa herramientas, sigue siendo una buena idea entender todos los ataques comunes en los sitios web, usted mismo, y entender cómo verificarlos manualmente. Si no fuera por otra razón, que verificar falsos positivos.

    
respondido por el schroeder 30.04.2016 - 21:30
fuente
1

Aquí hay una muestra del potencial para (y contra) la automatización en las pruebas de penetración de red:

  1. Comience con una forma general de organizar su información desde múltiples herramientas. Muchos consideran Faraday , pero si no te gusta, comenta sobre tu experiencia y te daré otras recomendaciones. Hay un servicio comercial, Dradis Pro que muchos consideran equivalente o mejor que la mayoría de las otras opciones para organizar los datos de prueba de lápiz.
  2. Dé un buen comienzo a la prueba del lápiz con una herramienta como discover.sh . Esto proporcionará mucha atención y coordinación entre las herramientas.
  3. Aproveche nmap. Si desea ver "todas las vulnerabilidades", considere utilizar la detección de versiones, el shodan-api secuencia de comandos NSE y la vulnera la categoría NSE de los scripts con los argumentos del script para mostrar todas las vulnerabilidades que podrían probarse.

nmap --open --randomize-hosts --min-rate 450 --script shodan-api,vuln,reverse-index --script-args vulns.showall -sSUV -pT:0-,U:7,9,11,13,17,19,36-37,42,49,53,67,69,88,111,123,135,137,139,161-162,177,213,259,260,407,445,464,500,523,623,1604,1645,1812,5353,5632,6481,6502,10080,17185,49152

  1. Aproveche otros scripts NSE de nmap, incluidos los de terceros, como vulscan . Encuentre más en GitHub que se relaciona con sus objetivos. ¡Ahora sentirás que estás haciendo más trabajo manual!
  2. En lugar de comenzar con Nessus o Metasploit, intégrelos con lo que ha hecho con nmap usando herramientas como nmap2nessus y < a href="https://github.com/milo2012/metasploitHelper"> metasploitHelper .
  3. Incluso puede ejecutar los scripts de Nessus manualmente, como se ve aquí: enlace
  4. ir más lejos! ¡Esforzarse más! Centrarse en las rutas de ataque en lugar de las herramientas. Por ejemplo, ¿qué pasa con la autenticación o escalada de privilegios ? ¿Qué pasa con LFI o IDOR , o como ha dicho, Traversal de ruta . Por lo general, deseará explorar estos problemas con Burp Suite Professional o un alternativa en la capa de la aplicación web, pero hay muchas otras capas que se pueden explorar, por ejemplo, DB, middleware, móvil, mainframe, vehicular (es decir, CAN Bus), sistemas integrados, et al.
respondido por el atdre 30.04.2016 - 22:18
fuente

Lea otras preguntas en las etiquetas