为了保护公司网络免受威胁和攻击,您应该始终在系统上执行漏洞测试。为了解决它们。因此,正如您可以想象的那样,处理报告对于任何SOC都是非常重要的,因为它概述了系统中可能存在的漏洞。
在本文中,我们将引导您逐步了解用于生成报告和扫描漏洞的工具。
所有职位的目录。
本文分为以下几节:
- 介绍
- 安装Nessus Essentials
- 安装VulnWhisperer
1.简介
我们将使用的工具:
- VulnWhisperer:VulnWhisperer是一个漏洞管理工具和报告聚合器。VulnWhisperer将从各种漏洞扫描程序中获取所有报告,并为每个文件创建一个具有唯一名称的文件。
- Nessus Essentials ( Nessus Home) — Nessus.
2. Nessus
2.1- (www.tenable.com),
2.2 — Nessus
dpkg -i Nessus-8.10.0-ubuntu910_amd64.deb
/etc/init.d/nessusd start
service nessusd start
https: // YourServerIp: 8834 Nessus Essentials.
2.3- Nessus
, , Nessus .
2.4- :
New Scan Basic Network Scan.
, :
3. VulnWhisperer
3.1- Python2.7
: VulnWhisperer Python2.7, Python .
3.2- VulnWhisperer
cd /etc/
git clone https://github.com/HASecuritySolutions/VulnWhisperer
cd VulnWhisperer/
sudo apt-get install zlib1g-dev libxml2-dev libxslt1-dev
pip install -r requirements.txt
python setup.py install
nano configs/ frameworks_example.ini
, ( Nessus), Nessus:
3.3 — Nessus
*vuln_whisperer -F -c configs/frameworks_example.ini -s nessus*
*Reports will be saved with csv extension.Check them under: /opt/VulnWhisperer/data/nessus/My\ Scans/*
,
3.4- Cronjob Vulnwhisperer
Vulnwhisperer Nessus , cron. , . Kibana.
crontab –e
:
SHELL=/bin/bash
* * * * * /usr/local/bin/vuln_whisperer -c /etc/VulnWhisperer/configs/frameworks_example.ini >/dev/null 2>&1
3.5- Elasticsearch
kibana Dev Tools :
3.6-
Kibana → Management → saved object → Import
kibana.json:
:
https://github.com/HASecuritySolutions/VulnWhisperer/blob/master/resources/elk6/kibana.json
( elk6 — . )
:
3.7 - Nessus Logstash
Nessys /etc/logstash/conf.d/:
cd /etc/VulnWhisperer/resources/elk6/pipeline/
cp 1000_nessus_process_file.conf /etc/logstash/conf.d/
cd /etc/logstash/conf.d/
nano 1000_nessus_process_file.conf
3.8- :
systemctl restart logstash elasticsearch
Vulnwhisperer.
:
: , .
,
.
, nessus csv, ELK, kibana.
https://medium.com/@ibrahim.ayadhi/reporting-f54e1ee84cf4