¿Línea de comando Nessus / OpenVAS o NSE para encontrar vulnerabilidades específicas?

6

¿Qué métodos utiliza para escanear rápidamente una red en busca de ciertas vulnerabilidades?

Leí en el libro O'Reilly Network Security Tools que Nessus tenía la capacidad de probar solo una vulnerabilidad, pero que tenía que hacerlo a través de la línea de comandos. Pero eso fue hace mucho tiempo, y Nessus es diferente ahora. ¿Es esto posible hoy, y si es así, cuál es la sintaxis correcta?

¿Esto también es posible con OpenVAS? Si no es posible con Nessus o OpenVAS en sus encarnaciones actuales, sería más fácil escribir scripts de Nmap NSE para encontrar estas vulnerabilidades, y cuál sería la compensación en términos de funcionalidad, confiabilidad y rendimiento en comparación con Nessus / OpenVAS?

Se puede encontrar una lista de ejemplo de los tipos de vulnerabilidades de las que estoy hablando en la Prueba de lápiz Marcador s, en la sección "Explotaciones de MSF o Fácil". Estoy tratando de construir y mejorar mi propia versión de exploits comunes / fáciles en función de mi propia experiencia de gestión de riesgos y pruebas de penetración personales.

    
pregunta atdre 11.04.2011 - 23:23
fuente

1 respuesta

3

Con respecto a nessus: ./bin/nasl funciona bien, especialmente teniendo en cuenta la bandera "-M".

Es bastante fácil modificar los scripts nasl existentes o copiar y pegar un solo script nasl para obtener una comprobación personalizada.

La opción "-M" es clave porque habilita las dependencias de script en modo cli. Por ejemplo, el script apache_http_version.nasl tiene una dependencia definida, que se parece a:

  

$ grep dependencies ../lib/nessus/plugins/apache_http_version.nasl     script_dependencies ("http_version.nasl");

Si ejecuta un solo script nasl que tiene dependencias sin la marca "-M", sus resultados estarán vacíos:

  

$ sudo ./nasl -t 10.10.10.5 ../lib/nessus/plugins/apache_http_version.nasl
    $

Pero, si agrega la marca "-M", obtiene la siguiente información (y un cheque de trabajo):

  

$ sudo ./nasl -M -V -t 10.10.10.5 ../lib/nessus/plugins/apache_ssl_overflow.nasl
  ---------- [Ejecutando ping_host.nasl] ------
  ---------- [Finalizado ping_host.nasl] ------
  ---------- [Ejecutando http_version.nasl] ------
  ---------- [Finalizado http_version.nasl] ------
  [...]

    
respondido por el Tate Hansen 12.04.2011 - 02:43
fuente