nessus escanea contra explotaciones de metasploit

0

Estoy pensando en lanzar escaneos amplios de nessus (en el sentido de "rango de IP") contra los ataques presentes en metasploit. La idea es limitar el número de complementos para que el análisis finalice en un tiempo razonable. (Como nota al margen, nessus 5.0 viene con un conjunto de filtros que permiten elegir, por ejemplo, vulnerabilidades "críticas", pero para mí esto es incomprensible, no es posible guardar esa configuración, es decir, debe hacerlo manualmente antes. cada escaneo si desea detectar las vulnerabilidades más recientes)

Esto sería, en esencia, un ejercicio para hacer coincidir los complementos relevantes de nessus con la lista de vulnerabilidad actual en metasploit. Sé que es posible hacer lo contrario (importar en metasploit los resultados de los análisis de nessus).

    
pregunta WoJ 10.04.2012 - 12:59
fuente

1 respuesta

2

Opciones de filtro de Nessus:

  • "exploit available" = true (filtra complementos a aquellos con exploits públicos)
  • "metasploit exploit framework" = true (filtra complementos a aquellos con vulnerabilidades Metasploit)

Las explicaciones de estos filtros se pueden encontrar en la guía del usuario .

Pero, supongo que también desea que la lista de complementos se actualice automáticamente cuando se actualicen los complementos de Nessus. No tengo ninguna información sobre cómo hacerlo, pero creo que necesitaría generar una nueva política con los filtros apropiados después de cada actualización de complemento.

Aquí está la guía de Tenable para ejecutar escaneos desde Metasploit.

    
respondido por el schroeder 10.04.2012 - 20:15
fuente

Lea otras preguntas en las etiquetas