Nessus

Auditor Job Name: Nuclei Scan, Nuclei Infrastructure Auditor image: registry.gitlab.com/whitespots-public/security-images/nuclei:2.9.9 Security Center Importer Name: Nessus

Приложения Nessus:

Сканирование серверов, рабочих станций и сетевых устройств на предмет уязвимостей и неправильной конфигурации.

  • Облачные активы: Сканируйте виртуальные машины и контейнеры на облачных платформах, таких как AWS, Azure и Google Cloud.

  • Веб-приложения: Обнаружение уязвимостей веб-приложений, таких как SQL-инъекции и межсайтовый скриптинг (XSS).

  • Домены: Сканирование доменов для выявления веб-конфигурации и уязвимостей в системе безопасности.

Пример команды Curl

curl -X POST localhost/api/v1/scan/import/ -H "Authorization: Token a75bb26171cf391671e67b128bfc8ae1c779ff7b" -H "Content-Type: multipart/form-data" -F "file=@./report-nuclei.json" -F "product_name=Product1" -F "product_type=Application" -F "scanner_name=Nessus" -F "branch=dev" 

В этой команде используются следующие параметры:

  1. -X POST: задает используемый метод HTTP (в данном случае POST).

  2. -H "Authorization: Token <authorization_token>": задает токен авторизации, полученный от Security Center.

  3. -H "Content-Type: multipart/form-data": задает тип содержимого запроса.

  4. -F "file=@<report_file_path>": задает путь к файлу отчета, создаваемого сканером.

  5. -F "product_name=<product_name>": задает название сканируемого продукта.

  6. -F "product_type=<product_type>": задает тип сканируемого продукта.

  7. -F "scanner_name=<scanner_name>": задает имя сканера, используемого для создания отчета (Bandit Scan или GitLab Bandit).

  8. -F "branch=<branch_name>": (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию.

Last updated