问题标签 [nessus]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
python - 从 xml 获取特定元素数据
我正在尝试解析 nessus xml 报告并尝试获取特定的描述和 plugin_output 但由于某种原因似乎无法获取
我有以下xml数据:
以下代码是我试图用来循环并获取数据的代码,但是当我运行子循环并打印 child.attrib 时,它只是返回一个空白 {} 并且似乎不是能够抓取报告项目以及它们之间的内容。
python - 如何读取 JSON(以上述格式)?
我必须从下面的 JSON 响应中'id'
单独解析并获取字段值(即在本例中)。13
我的 JSON 响应将采用以下格式。这是获取政策 nessus 电话
我的代码:
代码响应:
我不确定如何编写代码来获得预期响应的结果 -'id' : 13
或者只是13
.
security - OpenVAS:CLI 漏洞扫描 [CentOS]
我一直在试图弄清楚如何使用 OpenVAS 从命令行执行任务(无需与他们的 web gui 进行任何交互)
我试过运行这个命令:
omp --port=9392 --host=<IP> --username=admin --password=admin --xml "<get_results/>"
它只是停在那里,似乎什么也没做。没有输出,什么都没有。
环顾四周后,显然omp
已弃用,人们说要切换到此处gvm-cli
找到。
切换到 后gvm-cli
,我运行以下命令,并收到此错误..
我不确定还能做什么。有人可以引导我朝着正确的方向前进吗?
我最终想要做的是完全从命令行创建一个自动扫描系统。我希望能够:
- 创建新目标
- 创建新任务
- 运行扫描
我怎样才能做到这一点?
额外信息:
运行时openvas-check-setup --v9
我的输出是:It seems like your OpenVAS-9 installation is OK
操作系统:CentOS 7
Web gui 运行良好,我执行了一项任务以确保一切正常。
ansible - 厨师 Nessus 代理安装
我正在尝试编写一本食谱来下载和安装这里找到的 Nessus Agent:
https://www.tenable.com/downloads/nessus-agents
但是由于没有提供明确的下载网址以及接受许可协议的要求,我遇到了麻烦。
我正在windows_package
尝试安装它。任何帮助表示赞赏。
python - 用于 nessus 8.4 的 python 3.7 包和文档
尝试创建一个小型 python 渗透测试工具包,并希望实现 nessus 扫描仪。我似乎无法找到最新的 nessus 8.4 的包(我确实找到了 nessus 6 的包——尽管没有 python 3.7 支持),并且似乎无法找到可成立的 io 包。有人可以帮忙吗?
amazon-web-services - 如何一键修复导致 Nessus 漏洞扫描的服务器的所有关键问题?
我有 500 台服务器(AWS ec2 实例),在所有安装了 Nessus 代理的服务器中,所以我想要一个捷径来修复所有导致 Nessus 扫描的服务器关键问题一键完成。如何做到这一点?AWS 或 Nessus 方面提供了任何可行性。
如果有任何 API 或任何可用于此自动化的东西,请通过告知来提供帮助。
nessus - Rest API 从 nessus 扫描中获取有关漏洞信息(可用漏洞)的信息
我正在尝试在 Nessus 中查找 REST API 以查找漏洞信息(可用漏洞利用)
使用 https://:8834/scans/(INT)/export https://ip:port/tokens/ {filetoken}/download 以上 2 个 api 正在工作,但找不到漏洞信息(可用漏洞)。
我厌倦了 POST https://:8834/vulns/export 但显示错误“错误”:“未找到请求的文件”
ssl-certificate - 远程桌面 SSL Nessus 漏洞 2008R2
我在注册表中完全禁用了 TLS 1.0。然而 Nessus 仍然返回一个针对远程桌面端口 3389 的 SSL 漏洞。特别是证书。
为什么关闭 TLS 1.0 时会出现这种情况?修复此问题的最佳选择是什么?- 创建我自己的自签名证书?- 购买证书
我确实意识到 2008 r2 已经没有足够的扩展支持了。但是,我们还需要一年的时间才能更换服务器。所以我坚持尽我所能修补它。
我只是不明白为什么这是关闭 TLS 1.0 的问题。
提前感谢您提供的任何建议。
encryption - 如何解决 weblogic nodemanger 进程中的 SWEET32 和 Logjam 漏洞
我在 Weblogic 版本 12.1.3.0.0 和 JDK 1.8.0_101-b13 中发现了 NodeManager 服务的以下漏洞
{ "port": 5556, "serviceName": "remotewatch?", "protocol": "tcp", "severity": 2, "pluginID": 42873, "pluginName": "支持 SSL 中等强度密码套件 (SWEET32) ", "pluginFamily": "General", "description": "远程主机支持使用提供中等强度加密的 SSL 密码。Nessus 将中等强度视为使用密钥长度至少为 64 位且小于 112 位的任何加密, 或者使用 3DES 加密套件。\n\n请注意,如果攻击者在同一个物理网络上,绕过中等强度加密要容易得多。", "fname": "ssl_medium_supported_ciphers.nasl", "pluginModificationDate": "2019/02/28”、“pluginType”:“remote”、“riskFactor”:“Medium”、“scriptVersion”:“1.20”、“solution”:“尽可能重新配置受影响的应用程序以避免使用中等强度的密码。 ", "synopsis": "远程服务支持使用中等强度 SSL 密码。", "pluginOutput": "\n 中等强度密码(> 64 位和 < 112 位密钥,或 3DES)\n\n EDH-RSA-DES-CBC3-SHA Kx=DH Au=RSA Enc=3DES-CBC(168) Mac=SHA1 \n ECDHE-RSA-DES-CBC3-SHA Kx=ECDH Au=RSA Enc=3DES-CBC(168) ) Mac=SHA1 \n DES-CBC3-SHA Kx=RSA Au=RSA Enc=3DES-CBC(168) Mac=SHA1 \n\n上面的字段是:\n\n {OpenSSL 密码名}\n Kx={密钥交换}\n Au={认证}\n Enc={对称加密方法}\n Mac={消息认证码}\n {出口标志}\n" ,“cve”:“CVE-2016-2183”,“complianceCheckName”:null,“complianceActualValue”:null }
pluginType": "remote", "riskFactor": "Low", "scriptVersion": "1.24", "solution": "重新配置服务以使用 2048 位或更大的唯一 Diffie-Hellman 模数。", "synopsis" : "远程主机允许 SSL/TLS 连接具有一个或多个小于或等于 1024 位的 Diffie-Hellman 模数。", "pluginOutput": "\n易受攻击的连接组合:\n\n SSL/TLS 版本:TLSv1.0 \n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_128_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1。0\n 密码套件:TLS1_CK_DHE_RSA_WITH_3DES_EDE_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.0\n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_256_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.1\n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_128_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.1\n 密码套件:TLS1_CK_DHE_RSA_WITH_3DES_EDE_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.1\n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_256_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n", "cve":
我曾尝试在 NodeManager 进程中添加“-Djdk.tls.ephemeralDHKeySize=2048”,但没有帮助。
有什么意见/建议吗?
amazon-web-services - aws inspector vs Nessus 为 aws cloud 选择哪一个
因此,我们想在 AWS 上为 Linux 和 Windows 实例的混合环境设置一个安全扫描器,所以我遇到了 Inspector 和 Nessus,所以我只想更清楚地了解选择哪一个和专家的建议
谢谢!!