Nessus WEB应用安全扫描插件配置记录

Nessus WEB应用安全扫描插件配置记录

一、基本介绍

Web App Tests– 能够查找已知和未知的漏洞 包括xss,sql注入,命令注入等
Prepare for PCI DSS audit – 采用内置的数据安全标准 将结果与PCI标准比较
Internal Network Scan– 扫描包含大量的主机,服务的网络设备和类似打印机的嵌入式系统 CGI Abuse插件是不可用的 标准的扫描端口不是65535个
External Network Scan– 扫描包含少量服务的外部主机 插件包含已知的web漏洞(CGI Abuses &CGI Abuse) 扫描所有65535个端口

二、Web 策略设置参考

Nessus可以扫描的Web应用安全项目包括:
·SQL injection
·Cross-Site Scripting (XSS)
·HTTP Header Injection
·Directory Traversal
·Remote File Inclusion
·Command Execution

在Google搜了下,居然没有中文文档,就自己啃e文吧……
上面说了,Nessus因为扫描Web应用时间太长,所以默认没有开启这个功能,那么我们首先得开启这个功能。涉及到如下三个功能项:
→ Global variable settings
→ Web Application Tests Settings
→ Web mirroring
首先必须设置全局变量,开启Web应用扫描,看图操作:

选择:Enable CGI Scanning,允许CGI扫描
选择:Enable experimental scripts,允许实验性脚本。

其次设置Web应用测试设置:

下面的大家自己参照设置。
最后,需要设置Web mirroring,看图:

Excluded items regex的中文意思是“排除项正则表达式”,你可以通过设置这里不扫描网站的某些目录,如:一般是设置images、template等目录。您可以自己设置。
游侠测试了一个网站,发现添加了Web应用安全测试后的扫描速度真的是很慢……当然,如果您用其它的Web安全扫描工具进行扫描也是如此,这不是Nessus的问题。

根据web具体情况进行量身定制,方法如下:

  1.  http://uptime.netcraft.com/up/graph 查看服务器信息
  2. cd /pentest/enumeration/web/whatweb/       查看目标服务器的版本信息
  3. root@bt:/pentest/web/nikto# perl nikto.pl -h http://www.91ri.org
  4.  #nmap -sS -Pn -A IP地址

还有其他项,均可选择:CGI abuses; CGI abuse:XSS;DNS;Databses;FTP;Firewalls.等等。均可。

三、Reports

扫描结果分为三大类:

Vulnerabilities By Plugin 通过插件的漏洞
Hosts Summary (Executive) 总结型
Vulnerabilities By Host 主机漏洞

相关文章:《Nessus的离线安装方法

link:http://hi.baidu.com/luolired/item/5ebeff3c66c91482f5e4ad82

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请著名原文地址出处。