nessus 部署 web漏洞扫描部署 搭建

扫描系统必须拥有合法权限的用户才能使用,用户使用账户信息登录系统访

问漏洞扫描系统,系统对用户身份进行识别认证。身份认证的流程如下:

(1)用户通过浏览器打开登录界面输入自己的账号信息进行登录,如果输入

信息错误则进行信息错误提醒。

(2)在正确输入信息后,前端将信息封装转发到后端进行处理,整个过程中

对信息进行加密处理,通过信息验证检测用户是否有登录权限。

(3)当用户认证成功拥有登录权限后,保存其登录账户和口令信息,同时记

录到操作记录表中。

在上述登录认证的设计中,可以得出一个具体的用户登录流程图

据登录认证的设计,本系统采用单点登录(SSO)的方式进行登录,实现方 式是基于JWT(JSON Web Token)的Token认证机制。我们能够使用JWT,作为一 个非常轻量级的规范,可以在用户和服务器之间进行跨域身份验证。一个JWT实际 上是由点号字符分隔组成的一个长字符串,即一个令牌。它由三部分组成,头部、 载荷与签名。JWT的头部包含两部分信息:声明类型,这里是jwt类型、以及声明加 密的算法。载荷就是承载所有有效信息的地方,包括三个部分的声明:标准注册、 公有声明以及私有声明。JWT的第三部分是一个签名信息,这个部分需要将header 和payload进行base64加密并使用点连接符号连接组成字符串,然后通过头部信息 中声明的加密方式进行加盐secret组合加密,构成一个签名信息。

加入钓鱼检测的数据包给一下权限

查看一下针对漏扫平台的的端口针对那一部分端口进行扫描和检测

添加所需要导入的证书

https://<remote IP address>:8834 

但是没有插件,需要导入你所需要扫描的内容的插件进行数据扫描和收集


 

插入检测系统的调度包,可以调度多种工具集成web扫描系统从而实现web扫描和钓鱼识别

# /opt/nessus/sbin/nessuscli fetch --challenge

Challenge code: f93186bbe12578485c091a5f364645e4b7c95bdb

You can copy the challenge code above and paste it alongside your

Activation Code at:

https://plugins.nessus.org/v2/offline.php

有一些源码包需要注册才能下载,需要注册一下,申请下载一些漏扫工具的集成web

# /opt/nessus/sbin/nessuscli update /opt/nessus/all-2.0.tar.gz

[info] Copying templates version 202302271406 to /opt/nessus/var/nessus/templates/tmp

[info] Finished copying templates.

[info] Moved new templates with version 202302271406 from plugins dir.

[info] Moved new pendo client with version 21691 from plugins dir.

 * Update successful.  The changes will be automatically processed by Nessus.

离线更新插件,讲基于机器视觉的钓鱼识别内容加载进web漏洞扫描系统,然后修改权限进行集成和部署

PLUGIN_SET = "202303040556";
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";

修改后续的部署信息

# systemctl start nessusd.service

重新启动服务

通过对钓鱼网页的web扫描系统从而使用 web扫描系统来扫描目标网站的URL,并获取有关潜在漏洞的详细信息。 web扫描系统还可以帮助识别与特定漏洞相关的补丁程序,以便及时修复这些漏洞。

Description

According to their names, some CGI parameters may control sensitive data (e.g., ID, privileges, commands, prices, credit card data, etc.). In the course of using an application, these variables may disclose sensitive data or be prone to tampering that could result in privilege escalation. These parameters should be examined to determine what type of data is controlled and if it poses a security risk.
** This plugin only reports information that may be useful for auditors
** or pen-testers, not a real flaw.

Solution

Ensure sensitive data is not disclosed by CGI parameters. In addition, do not use CGI parameters to control access to resources or privileges.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值