VAS
VAS - Vulnerability Assessment Scanner
OpenVAS
Installation
Docker
- Docker Hub: https://hub.docker.com/repository/docker/immauss/openvas
- https://immauss.github.io/openvas/
mkdir openvas-data
docker run -d -p 9392:9392 -e PASSWORD="Your admin password here" -v $(pwd)/openvas-data:/data --name openvas immauss/openvas
Kali Linux
HowTo
更新 Feed
- https://community.greenbone.net/t/how-to-update-keep-the-feed-up-to-date/1431
- https://kenwu0310.wordpress.com/2019/09/17/openvas-%E6%87%89%E7%94%A8-%E6%9B%B4%E6%96%B0%E6%BC%8F%E6%B4%9E%E5%AE%9A%E7%BE%A9/
Nessus
Tutorials
- How to Install and Configure Nessus Vulnerability Scanner on Kali Linux
- How to install, configure and use Nessus Vulnerability Scanner on CentOS 8
- Plugin 最新資訊查詢
免費授權版
- 第一次安裝會有 90 天無限制的試用。
- 超過 90 天後的試用,會變成免費授權版。這個有五年的使用期限,而且限定 16 個掃描 IP 的總數量。
- 免費版計算掃描 IP 數量的原則是,只有掃瞄結果有 High(含) 等級以上弱點,這個 IP 才會被計數。
Installation
Install on RedHat 8
- 前往官網申請 Nessus Essentials 的免費啟動碼。
- 從官網下載 Nessus 安裝檔
Nessus-10.1.2-es8.x86_64.rpm
。 - 先更新作業系統
dnf update
。 - 安裝 RPM 檔
rpm -ivh Nessus-10.1.2-es8.x86_64.rpm
。 - 登入網頁
https://server.ip:8834
。 - 輸入啟動碼與建立登入的帳號密碼。
- 完成。
Install with the docker
DockerHub: https://hub.docker.com/r/tenableofficial/nessus
docker pull tenableofficial/nessus:<version>
docker run --name "nessus-pro" -d -p 8834:8834 -e ACTIVATION_CODE=<activation code> \
-e USERNAME=admin -e PASSWORD=admin tenableofficial/nessus:<version>
Update the Nessus 主程式
Offline
- 下載最新版 Nessus : Download Nessus | Tenable®
NOTE: 如果舊版的是用 RPM 安裝,升級時也必須用 RPM 升級。 - 將更新檔上傳至 Nessus 主機,並進行更新作業。
以 RPM 方式更新
rpm -Uvh Nessus-10.4.1-es8.x86_64.rpm
systemctl stop nessusd
systemctl start nessusd
Online
/opt/nessus/sbin/nessuscli update
檢查目前版號
Nessus Admin > Settings > About
Update the plugins
Online
/opt/nessus/sbin/nessuscli update --plugins-only
Offline
- Install Nessus and Plugins Offline (with pictures) - InfosecMatter
- Offline Update Page Details (Nessus) (tenable.com)
- Install Plugins Manually (Nessus) (tenable.com)
For 免費版授權
NOTE: 原有的 activation code 已經註冊過,就不能重複取得 plugin 的下載連結。必須重新申請一組新的 activation code,再依據下方程序取得最新 plugin 下載連結。
- 申請一組新的 Activation Code (NOTE: 只有使用這個連結,才可以立即收到郵件通知)
- 從現有 Nessus 主機取得 Challenge Code
- 用上述的資料透過下述的連結,可以下載最新的 plugin 更新檔,前往: https://plugins.nessus.org/v2/offline.php (TIP: 網頁除了提供 plugin 更新檔
all-2.0.tar.gz
以外,還有授權檔的資訊,不過在這個案例用不上)
取得 Challenge Code
/opt/nessus/sbin/nessuscli fetch --challenge
將 plugin 更新檔上傳至主機並套用
/opt/nessus/sbin/nessuscli update all-2.0.tar.gz
確認 plugin 已更新
Nessus Admin > Settings > About
- Last Updated: 更新的時間
- Plugin Set: 更新後的版本
- Policy Template version: 更新後的版本
注意事項:
- 套用更新檔指令完成後,系統還需要數分鐘時間進行背景更新作業,可以觀察 CPU 的負載程度來確認是否已完成。
- 舊的 scan 不會套用新的 plugin,必須先移除再重新建立才會套用。
重新註冊授權
用新的授權檔重新註冊
- Generating the Custom URL for downloading plugins for an Offline Nessus Installation (tenable.com)
- Manage Nessus Offline (Nessus) (tenable.com)
FAQ
更新 plugin 出現錯誤
Error: failed to write decompressed tar archive * Failed to update from all-2.0.new.tar.gz. Invalid manifest.
解決方案:檢查目錄 /opt/nessus
是否有足夠可用空間。
修正 plugin #51192(SSL Certificate Cannot Be Trusted)
對於使用自我簽署憑證的網站或服務,可以使用 custom_CA 功能,將自訂的根憑證,輸入至 Nessus 系統。
TIP: 根憑證必須是 PEM 格式 BAS64 編碼,內容包含開頭文字
-----BEGIN CERTIFICATE-----
,與結尾文字-----END CERTIFICATE-----
的密文內容。
Nessus Web > Settings > Custom CA
-----BEGIN CERTIFICATE-----
...
...
...
-----END CERTIFICATE-----
Learning
- Top 10 Open Source Vulnerability Assessment Tools
- OSV-Scanner
- 5 Tools to Scan a Linux Server for Malware and Rootkits (tecmint.com)
Wazuh - The Open Source Security Platform
- https://wazuh.com/
- [Video] this Cybersecurity Platform is FREE
- [Video] you need this FREE CyberSecurity tool
Security Vulnerability Websites
CVE Database
- https://www.cve.org/ (Formerly: https://cve.mitre.org)
- https://nvd.nist.gov/ (CVSS Database)
- https://www.cvedetails.com/
- https://access.redhat.com/security/security-updates/#/cve
- https://www.kb.cert.org/vuls/ (CERT/CC Vulnerability Notes Database)
Vendor
- RedHat: https://access.redhat.com/security
- iThome: https://www.ithome.com.tw/security
- HPE: https://support.hpe.com/hpesc/public/docDisplay?docId=sd00001284en_us
- IBM: https://www.ibm.com/trust/security-psirt
- vmware: https://www.vmware.com/security/advisories.html
- Cisco: https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- HCL Notes: https://support.hcltechsw.com/csm?id=community_topic&sys_id=d1514ac91be8cc5c83cb86e9cd4bcba8
- Ubuntu: https://ubuntu.com/security/cves
- Debian: https://security-tracker.debian.org/tracker/
Government
- 台灣電腦網路危機處理暨協調中心 TWCERT/CC
- 台灣漏洞揭露平台 (TVN)
- 惡意檔案檢測服務 Virus Check
- 國家資通安全通報應變網站
- US. CISA
- US. NIST National Vulnerability Database