我正在考虑对metasploit中的漏洞发起广泛的nessus扫描(在"IP范围“中)。这样做的目的是限制插件的数量,以便扫描在合理的时间内完成。(顺便提一下,nessus 5.0附带了一组过滤器,允许选择例如“关键”漏洞,但是,这对我来说是无法理解的,不可能保存这样的配置,即。如果您想要捕捉最新的漏洞,则必须在每次扫描之前手动完成此操作)
从本质上讲,这将是一项将nessus中的相关插件与metasploit中当前的漏洞列表相匹配的练习。我知道可以做相反的事情(导入metasploit,nessus扫描的结果)。
发布于 2012-04-10 18:15:20
这些过滤器的解释可以在用户指南中找到。
但是,我假设您也希望插件列表在Nessus插件更新时自动更新。我没有任何信息,如何做到这一点,但我认为,您将需要生成一个新的政策与适当的过滤器后,每次插件更新。
这里是Tenable从Metasploit内部运行扫描的指南。
https://security.stackexchange.com/questions/13626
复制相似问题