首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >使用Nessus还是专注于手工测试?

使用Nessus还是专注于手工测试?
EN

Security用户
提问于 2016-04-30 19:13:43
回答 2查看 698关注 0票数 4

Nessus扫描了很多漏洞,所以我应该集中学习Nessus没有涵盖的漏洞,比如目录遍历攻击吗?我应该只研究Nessus没有覆盖的漏洞,或者学习所有的漏洞,无论Nessus是否覆盖。

这两个问题是:

  1. Nessus没有给出它可以找到的漏洞列表(它检查的所有漏洞,后来告诉我们它容易受到这些漏洞的攻击)。
  2. 我们不知道Nessus的效率有多高(就像XSS攻击一样,OWASP上有大量的过滤器规避方法,我不知道Nessus涵盖了其中的多少)。

请告诉我。

EN

回答 2

Security用户

回答已采纳

发布于 2016-04-30 19:30:31

撇开你在使用Nessus,让我回答使用任何web应用程序扫描仪作为一个工具。

自动扫描仪是一个快速,可重复的测试工具,可以找到网站最常见的问题。如果不运行自动化工具,我就不会进行开发。

但是,人们必须始终理解,这些工具有严重的局限性和弱点。没有什么工具是完美的。

所以,这取决于你想要的结果。如果您希望全面了解代码,那么您需要一个完整的过程来覆盖您的代码。比如:

  • 代码评审
  • 威胁建模
  • 自动扫描器
  • 人工测试
  • 第三方手工测试

对于你决定不包括在你的过程中的每一件事,你也选择失去理解的完整性水平。

如果您只依赖于自动化工具,那么您就会放弃很多理解。即使你使用工具,了解所有常见的攻击网站,你自己,并了解如何手动检查它们仍然是一个好主意。如果没有其他原因,只能检查假阳性。

票数 5
EN

Security用户

发布于 2016-04-30 20:18:04

下面是网络渗透测试中自动化的潜力(和潜在的)示例:

  1. 从从多个工具组织您的信息的总体方式开始。许多人认为法拉第,但如果你不喜欢它,评论你的经验,我会提供其他建议。有一个商业服务,Dradis Pro,许多人认为是等价的或更好的组织pen测试数据的大多数其他选项。
  2. 用像discover.sh这样的工具给笔试一个好的开始。这将提供大量的重点和工具之间的协调。
  3. 利用nmap。如果您想看到“所有的秃鹫”,那么考虑使用版本检测、绍丹-api NSE脚本和带有脚本参数的脚本的外阴NSE类来显示所有可能被尝试的漏洞。

nmap --open --randomize-hosts --min-rate 450 --script shodan-api,vuln,reverse-index --script-args vulns.showall -sSUV -pT:0-,U:7,9,11,13,17,19,36-37,42,49,53,67,69,88,111,123,135,137,139,161-162,177,213,259,260,407,445,464,500,523,623,1604,1645,1812,5353,5632,6481,6502,10080,17185,49152

  1. 利用其他nmap NSE脚本,包括第三方脚本(如外阴扫描 )。找到更多与你的目标相关的GitHub。现在你会觉得你在做更多的体力活!
  2. 与其从Nessus或Metasploit开始,不如使用nmap2nessusmetasploitHelper等工具将它们与您使用nmap所做的工作集成起来。
  3. 您甚至可以手动运行Nessus脚本,如此处所示-- https://security.stackexchange.com/a/3037/140
  4. 再往前走!再加把劲!关注攻击路径,而不是工具。例如,身份验证特权提升怎么办?那么LFIIDOR呢,或者如您所说的路径遍历。通常,您会希望在webapp层使用或替代方案来探讨这些问题,但是还有很多其他层可以探索,例如DB、中间件、移动设备、大型机、车载(即can总线)、嵌入式系统等等。
票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/121999

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档