ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

InsightVMの初手

情報元

InsightVMの評価版をダウンロードする際、メールアドレスを入力させられる。

2-3日後に営業担当者からメールが届く。その中で、情報元を紹介してくれる。

 

InsightVMシステム要件
InsightVMスタートアップガイド v1.3 (日本語)
InsightVMクイックスタートガイド (英語)
InsightVMのご紹介 - 脆弱性リスク管理ソリューション -
InsightVM製品デモンストレーション

「InsightVMスタートアップガイド v1.3 (日本語)」が、200ページほどのパワポ資料で、分かりやすかった。

 

コンセプト

アセット:サーバーやネットワーク機器

テンプレート:スキャン方法などのルール

サイト:スキャン対象とするネットワークの範囲(収集されたアセットのグループ)

アセットグループ:サイトとは別に、任意のアセットをグルーピングする機能

タグ:運用を用意にする目印

タグの種類: カスタムタグ(任意の文字列)、 ロケーションタグ、 所有者タグ、 

      致命度タグ(リスクスコアの重みづけで利用)

 

主な流れは、

  • デフォルトテンプレート利用 
  • スキャン結果の精査
  • チューニングの実施

※いきなりデフォルトテンプレートを触る必要はない、とのこと。

 

主な設定/チューニング項目

  • 一般
  • アセットの発見(Asset Discovery)
  • サービス発見(Service Discovery)
  • 発見パフォーマンス
  • 脆弱性のチェック
  • ポリシー・マネージャー

 

スキャンの流れ

  • アセットディスカバリ(Discovery)
  • ポートスキャン
  • サービスフィンガープリンティング
  • OS フィンガープリンティング
  • 脆弱性チェック(Unconfirmed)
  • 脆弱性チェック(Confirmed) ポリシーチェック

 

 スキャンスタート

サイトを作成して、アセットを追加して、スキャン開始。

f:id:chikuwamaruX:20210731110929p:plain

 スキャン相手は、Metasploitable2-Linuxを指定。

 

328個、脆弱性が見つかりました。

f:id:chikuwamaruX:20210731112221p:plain