Nessus

Nessus Professional vs Nessus Expert

Mit Nessus Professional lassen sich auch Webseiten auf Schwachstellen scannen - allerdings sind tiefgehende Tests wie das Erkennen von SQL Injections, Cross-Site Scripting (XSS) oder andere typische Webanwendungsschwachstellen in Nessus Professional begrenzt.

Installation

Download der Trial-Versionen auf https://www.tenable.com/downloads/nessus:

curl --request GET \
    --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.8.3-el9.x86_64.rpm' \
    --output 'Nessus-10.8.3-el9.x86_64.rpm'

dnf -y localinstall Nessus-10.8.3-el9.x86_64.rpm
systemctl enable --now nessusd.service

Nach der Installation erfolgt der Zugriff per Browser auf https://nessus:8834.

Falls die Installation fehlschägt, kann man diese per /opt/nessus/sbin/nessuscli update && systemctl restart nessusd wiederholen.

Prüfung auf Compliance - am Beispiel von CIS

Die Prüfung einer Maschine auf CIS-Compliance erfolgt so:

  • Download der Compliance-Files von https://www.tenable.com/downloads/download-all-compliance-audit-files und auf der Nessus-Maschine in einem beliebigen Ort entpacken (z.B. /root).

  • Scan einer RHEL 8-Maschine auf CIS-Compliance: /opt/nessus/bin/nasl -t 192.168.109.249 /opt/nessus/lib/nessus/plugins/unix_compliance_check.nbin | tee /root/result.txt.

Folgenden Dialog beantworten:

Which file contains your security policy? /root/portal_audits/Unix/CIS_CentOS_8_Server_v1.0.1_L1.audit

SSH username to connect with : root
How do you want to authenticate ? (key or password) [password] password
SSH password : ****
What level of docker support ? (host/containers/all) [host] : host

Built on 2024-11-18