问题标签 [nessus]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
nessus - 基于凭据的nessus扫描解释?
有人可以清楚地说明使用/不使用凭据运行 nessus 扫描之间的区别吗?如果我在没有凭据的情况下同时使用 ssh 帐户扫描基于 unix 的系统会发生什么?
结果会有什么不同>以及在什么情况下一个比另一个更受欢迎
security - 如何登录 Nessus 中的网页并执行 SecTest?
我正在尝试使用 Nessus 测试网页。我已经测试了有关服务器的所有内容。但现在我想继续登录网页并测试登录表单后面的所有可能页面。但我无法实现。我给了所有(文本、密码和隐藏字段)表单字段的值,包括中央身份验证系统生成的票证。但什么也没有发生。登录页面( :P )后面没有任何安全问题,或者我无法登录该页面(100% 可能性 :D )。如需额外信息:
这些是登录字段。;)
有没有人使用过 Nessus 并且知道如何解决这个问题?有谁知道如何将 Cookie 导入 Nessus?
提前致谢。;)
python - Python XMLRPC Nessus 错误
有人知道我为什么会收到此错误吗?
我正在使用http://code.google.com/p/nessusxmlrpc/wiki/HowTo
我也尝试传递一个整数,但没有这样的运气。
附件是来自有问题的实际模块的代码:
包括一个指向 newnessusscan.py 的 pastebin 的链接:http: //pastebin.com/Bd2Zsw49
tomcat - Nessus 是否依赖或使用目录路径来确定版本?
我在这里工作时有点困惑。我和一些工程师相信 nessus(据我们所知,它是一个端口扫描器)不会关心我希望将我们服务器上的 tomcat 目录从 /usr/java/apache-tomcat-5.5.33 重命名到 /usr/java/apache-tomcat。
我希望这样做是为了让下次当客户喊“漏洞!”时我们被迫升级服务器时生活更轻松。
再说一次,如果我想让 tomcat 服务器路径通用,Nessus 一点也不在乎。该产品(Nessus)将能够很好地嗅出产品版本。
那是对的吗?
感谢您的帮助。
-dklotz
-edit- 这是客户向我们报告的扫描结果。
.net - Nessus 命令行工具
有一个问题,我认为互联网上没有好的文档。所以我想请你帮忙。我想以编程方式调用 nessus(Windows、.Net)。所以我正在尝试测试 nessuscmd 开关和选项。问题是我找不到如何使用预定义的策略(从 Web 界面创建)进行扫描并加载所有可用的插件。有任何想法吗?:)
security - 如何测试 jmx-console.war 是否在 JBoss 4.2.2 中使用?
在 .\jboss-4.2.2.GA\server\default\deploy 文件夹中有一个文件,名为“jmx-console.war”。我遇到了一个处理这个模块的安全漏洞。我如何判断我们的应用程序是否正在使用此模块。我实现了一个开源工具,但我不确定如何测试它是否被使用。
高严重性的 Nessus 漏洞:
JBoss JMX 控制台无限制访问
http://www.tenable.com/plugins/index.php?view=single&id=23842
nessus - Nessus XML-RPC API
我正在尝试使用 Nessus XML-RPC API 构建应用程序。
我将需要实现以下目标:
1) 从我的应用程序控制 nessus 服务器中的开始、停止、恢复扫描。2) 扫描完成后,获取扫描的所有报告数据并存入本地数据库
任何人都可以帮忙吗?
谢谢你,萨什。
bash - echo 命令出错
我开始学习如何编写 bash 脚本,但我遇到了 echo 命令和变量的问题。
运行此脚本将返回以下内容:
为什么它认为 LOGINOUTPUT 是一个命令?提前感谢您的帮助!
编辑:更新的脚本
如果我将 $(...) 保留为反引号,仍然会产生相同的错误。
sql - cgi通用sql注入问题
当出现以下漏洞时,我正在扫描一个站点:CGI Generic SQL Injection
nessus 表示,攻击者可能利用此漏洞绕过身份验证、读取机密数据、修改远程数据库,甚至控制远程操作系统。
所以我继续阅读并发现漏洞位于这段代码中:
使用 POST HTTP 方法,Nessus 发现:
以下资源可能容易受到 SQL 注入的影响:
/LoginTeacherForm.aspx CGI 的“_codeTextBox”参数:
/LoginTeacherForm.aspx [ loginButton=Login& _VIEWSTATE=dDwtMTU2NDIxMDkwN Ts7Pg%3d%3d&btnChangePassword=Wijzig%20Pincode&_pinCodeTextBox=&_codeTex tBox='+convert(int,convert(varchar,0x7b5d))+']
- - - - 输出 - - - -
但我想知道攻击者如何利用这个漏洞,因为当我粘贴那段代码时,它只会给我错误。
所以我的问题是攻击如何能够真正侵入网站并绕过登录等。(当然只是教育目的)
security - Nessus 没有可用于此扫描错误的主机数据
我在 Nessus 结果中遇到错误。错误:没有可用于此扫描的主机数据。
我想在 Nessus 扫描 ip 192.16xxx。我用 nmap 扫描这个 ip。这个 ip 地址中只打开了 2 个 tcp 端口。结果显示主机已启动。我检查了我的防火墙规则。没问题我也检查了 Nessus 日志但我在 Nessus 的日志中没有看到有意义的错误
我怎么解决这个问题 ?