Advanced Settings
🎯 Objectif
Configurer des paramètres avancés dans Nessus pour affiner les analyses, créer des politiques de scan personnalisées, gérer les plugins, et utiliser l'authentification pour les analyses credentialed.
🛠️ Scan Policies
Nessus permet la création de politiques de scan : des analyses personnalisées enregistrées comme modèles réutilisables. Cela permet par exemple de configurer :
Un scan lent et discret,
Un scan ciblé sur les applications web,
Un scan avec plusieurs jeux d'identifiants.
Ces politiques peuvent être importées/exportées entre différentes instances de Nessus.
📌 Accès :
Policies > New Policy

Création d’une politique
Cliquer sur New Policy.
Choisir un type de scan (ex : Advanced Scan pour un contrôle total).
Nommer la politique (ex :
HTB_Policy
) et configurer :Réglages,
Identifiants (credentials),
Normes de conformité,
Activation/désactivation de plugins.
Une fois enregistrée, la politique apparaîtra sous User Defined dans les templates lors de la création d’un nouveau scan.


🧩 Nessus Plugins
Les plugins Nessus sont écrits en NASL (Nessus Attack Scripting Language). Chaque plugin contient :
Le nom de la vulnérabilité,
Son impact,
Une méthode de détection,
Un lien vers les CVE/BID associés.
🎯 Les plugins sont classés selon leur sévérité :
Critical
,High
,Medium
,Low
,Info
.
À ce jour, Tenable a publié plus de 145 000 plugins couvrant des milliers de CVE.
Exemple : exclusion d’un faux positif
Si un service utilise volontairement des suites de chiffrement faibles (ex : Microsoft DirectAccess), on peut créer une règle d’exclusion :
sslscan example.com
Accepted TLSv1.0 128 bits AES128-SHA
Accepted TLSv1.0 256 bits AES256-SHA
➡️ Créer une plugin rule pour le plugin ID correspondant et choisir l’action Hide this result pour un hôte précis.



🔐 Credentialed Scanning
Nessus supporte de nombreux types d’authentification pour les analyses credentialed :
Linux (SSH)
Méthodes : mot de passe, clé publique, certificat, Kerberos
Windows
Méthodes : mot de passe, Kerberos, LM/NTLM hash
✅ Bonnes pratiques :
Ne jamais envoyer d'identifiants en clair,
Éviter NTLMv1

Bases de données
Nessus peut aussi s’authentifier sur :
Oracle
PostgreSQL
SQL Server
MongoDB
MySQL
DB2
Sybase
Exemple pour SQL Server :
Username: dba
Port: 1433
Type d'authentification : Windows

Services web & autres
Authentification possible via HTTP, FTP, IMAP, IPMI, Telnet, etc.
Formulaire de login exemple :
Username: admin
Login page: /login.php
Submit page: /process_login.php
✅ Vérification de l’authentification
Nessus indiquera dans les résultats si l’authentification a réussi :
🟢 Credentialed checks have been enabled sur MSSQL (port 1433)

🔑 Identifiants pour les VMs de la plateforme
Linux :
htb-student_adm:HTB_@cademy_student!
Windows :
administrator:Academy_VA_adm1!
🔒 Ces credentials sont déjà configurés dans les environnements de lab.
Mis à jour