1. Nessus 개요

  • Nessus: Tenable®에서 제공하는 네트워크 및 시스템 취약점 스캐너
  • 기능 범위: 시스템, 네트워크, 웹 서버, 클라우드 환경 등 다양한 대상의 취약점 자동 점검 및 리포팅 지원
  • 제품 페이지: https://kr.tenable.com/products/nessus

2. 다운로드 및 에디션

  • 다운로드 페이지: https://www.tenable.com/downloads/nessus
  • Nessus Essentials: 무료 버전 사용 가능
  • Nessus Professional: 상용 버전 예시 요금(문서 언급) 1년 760만원 수준 참고

3. Scan Templates (스캔 템플릿)

  • 스캔 템플릿에서 대상(Targets) 범위 설정 가능
  • 심각도 분류로 결과 제공: Critical / High / Medium / Low / Info
  • Compliance 템플릿은 환경에 따라 사용 불가할 수 있음
  • IaC(인프라 코드) 보안은 Terrascan 같은 정적 코드 분석기 연동으로 검토 가능

4. Credentials (인증 정보 활용)


5. Cookies 활용 및 형식

  • 스캔 시 브라우저 쿠키를 이용해 로그인 세션을 유지한 상태로 스캔 실행 권장
  • 쿠키는 Netscape 형태의 cookies.txt 포맷으로 추출해야 함
  • 브라우저에서 단순히 document.cookie로 추출한 문자열은 부적절한 예시가 될 수 있음
  • 실습 권장: cookies.txt 사용해 Login 권한 기반 스캔 실행 (실습 시간 예시 10~30분)

6. 실습/결과 예시

  • 로그인 전 스캔에서 발견된 Critical 취약점 수 예시: 25개
  • 로그인 후 스캔에서 발견된 Critical 취약점 수 예시: 44개
  • PHP, Apache Httpd 등 다양한 서비스에서 취약점 확인 가능

7. 발견된 CVE에서 익스플로잇으로 전환하는 방법

  • 발견된 CVE 번호를 중심으로 추가 조사 수행
    • 1) exploit-db 등에서 공개된 익스플로잇 검색 및 다운로드 후 테스트
    • 2) Metasploit 등에서 관련 페이로드/모듈 검색 후 적용 시도
  • 학습 방법: 해당 CVE로 Python 공격 스크립트 작성해 보는 실습 추천

0개의 댓글