配置扫描凭据
通过凭据扫描,您可以收集有关网络和资产的信息,否则无法访问这些信息。您可以检查资产是否存在更广泛的漏洞或违反安全策略的情况。此外,经过身份验证的扫描可以检查软件应用程序和软件包,并验证修补程序。当您使用凭据扫描站点时,该站点中的目标资产会像验证授权用户一样对扫描引擎进行身份验证。
本节的主题解释如何设置和测试站点的凭据以及共享扫描凭据(可在多个站点中使用)。某些身份验证选项(如SSH公钥和LM/NTLM散列)需要额外的步骤,相关主题将介绍这些步骤。您还可以学习最大限度地利用凭据的最佳实践,例如使用提高的权限扩展身份验证。
共享凭据与站点特定凭据
在应用程序中可以创建两种类型的扫描凭据,这取决于创建它们的用户的角色或权限:
- 共享凭证可以在多个站点中使用
- 特定场地凭证只能在配置它们的站点中使用
用户可以对每种类型执行的操作范围取决于用户的角色或权限,如下表所示:
凭证类型 |
它是如何创建的 |
可由全局管理员或具有管理站点权限的用户执行的操作 |
站点所有者可以执行的操作 |
|---|---|---|---|
共享 |
全局管理员或具有“管理站点”权限的用户在政府>共享扫描凭证页面。 |
创建、编辑、删除、分配到站点、限制到资源。在任何站点中启用或禁用凭据的使用。 |
在站点所有者可以访问的站点中启用或禁用凭据的使用。 |
特定地点 |
全局管理员或站点所有者在特定站点的配置中创建它。 |
在站点所有者有权访问的特定站点中:创建、编辑、删除、启用或禁用该站点中的凭据的使用。 |
在站点所有者有权访问的特定站点中:创建、编辑、删除、启用或禁用该站点中的凭据的使用。 |
全权证书和专家系统
该应用采用专家系统作为扫描技术的核心,将多个动作串联在一起,以获得最佳扫描效果。例如,如果应用程序能够使用默认配置来获得对资产的本地访问,那么它将使用该访问触发额外的操作。漏洞管理和专家系统博客概述了这种方法的好处,可以在这里找到:漏洞管理和专家系统.专家系统的效果是,您可能会看到扫描结果超出直接预期从您提供的凭据;例如,如果某些扫描目标不能使用指定的凭据访问,但可以使用默认密码访问,您还将看到这些检查的结果。这种行为类似于黑客的方法,可以找到其他扫描器无法找到的漏洞。