1. Nessus 개요
2. 다운로드 및 에디션
3. Scan Templates (스캔 템플릿)
- 스캔 템플릿에서 대상(Targets) 범위 설정 가능
- 심각도 분류로 결과 제공: Critical / High / Medium / Low / Info
- Compliance 템플릿은 환경에 따라 사용 불가할 수 있음
- IaC(인프라 코드) 보안은 Terrascan 같은 정적 코드 분석기 연동으로 검토 가능
4. Credentials (인증 정보 활용)
- 스캔 전에 로그인/인증 설정을 해두면 더 많은 자산을 탐색할 수 있음
- Automatic authentication 기능으로 인증을 자동화해 내부 페이지까지 스캔 가능
- Web Authentication 관련 공식 레퍼런스 문서 권장 참조
- Selenium을 이용한 인증 기록(레코딩) 방법 자료 존재
5. Cookies 활용 및 형식
- 스캔 시 브라우저 쿠키를 이용해 로그인 세션을 유지한 상태로 스캔 실행 권장
- 쿠키는 Netscape 형태의 cookies.txt 포맷으로 추출해야 함
- 브라우저에서 단순히
document.cookie로 추출한 문자열은 부적절한 예시가 될 수 있음
- 실습 권장: cookies.txt 사용해 Login 권한 기반 스캔 실행 (실습 시간 예시 10~30분)
6. 실습/결과 예시
- 로그인 전 스캔에서 발견된 Critical 취약점 수 예시: 25개
- 로그인 후 스캔에서 발견된 Critical 취약점 수 예시: 44개
- PHP, Apache Httpd 등 다양한 서비스에서 취약점 확인 가능
7. 발견된 CVE에서 익스플로잇으로 전환하는 방법
- 발견된 CVE 번호를 중심으로 추가 조사 수행
- 1) exploit-db 등에서 공개된 익스플로잇 검색 및 다운로드 후 테스트
- 2) Metasploit 등에서 관련 페이로드/모듈 검색 후 적용 시도
- 학습 방법: 해당 CVE로 Python 공격 스크립트 작성해 보는 실습 추천