1. Nessus 취약점 진단 개요 및 설치
1) Server-Client 구조로 취약점을 점검하는 서버와 취약점 점검 설정과 결과물을 제공하는 클라이언트로 구성됨
2) 플러그 인으로 자세한 부분까지 점검, 개발사에서 지속적으로 플러그 인 개발 중
3) 스캔의 결과를 XML, HTML, PDF 등 다양한 포맷으로 리포팅
4) 무료로 제한적으로 사용할 수 있다
칼리에서 firefox로 구글에 접속하여 nessus download로 최신 설치 패키지 파일 저장
저장한 파일을 dpkg로 풀면 데몬 실행과 nessus 방문 url이 아래와 같이 나온다.
데몬을 실행하고 nessus 페이지에 들어가서 essential (무료) 버전을 설치하고 정보를 입력하여 인증코드를 이메일로 받아서 입력하면 설치가 완료된다.
뭔가 기능이 많다. 기본적으로 Advanced Scan을 사용하고, 플러그 인에 더 익숙해지면 Advanced Dynamic Scan을 사용한다. Web Application 진단의 수준이 실무에서 주로 사용하는 Accuentix / Burpsuite Pro 보다 다소 낮다고 한다.
자동화 취약점 진단 도구로는 Metasploit Pro를 주로 사용하는 듯 하다. 4주차 강의도 Metasploit에 초점이 맞춰져 있다.
2. Nessus를 이용한 내부 진단 결과 확인
Metasploitable을 대상으로 스캔을 진행한다.
Schedule 탭에서 일정한 기간에 자동으로 취약점 진단을 하도록 설정 할 수 있다.
설정들을 한번씩 다 눌러 보고 설명을 들었지만 크게 특별한 건 없다. 기본 설정 되어 있는 대로 하면 된다.
Save하면 아래와 같이 나오고 플레이 버튼을 누르면 스캔이 시작된다.
스캔 결과를 들어가보면 Severity 따라 취약점을 분류하여 보여주고 이 Severity를 무엇을 기준으로 분류했는지 보여준다.
CVSS v3.0
구체적인 항목을 보고 각각의 항목이 공격자에게 어떤 의미를 갖는지 알아야 한다.
그 중에 하나를 보면 VNC의 암호가 password라고 bruteforce 공격으로 찾아냈다.
칼리에서 remote 접속을 시도해 보면
metasploitable에 remote로 root 권한에 접속한 것을 볼 수 있다.
'Security Project' 카테고리의 다른 글
18. NFS 서비스 remote mount 공격 (0) | 2022.09.09 |
---|---|
17. CVSS 위협 평가 이해 (0) | 2022.09.09 |
15. Nmap 기타 프로토콜 활용 (0) | 2022.09.04 |
14. Nmap NSE 스크립트 개발 기초 (0) | 2022.09.03 |
13. 정보수집 - Nmap NSE 개념과 기본 옵션 (0) | 2022.09.02 |
댓글