Script PowerShell pour gérer les résultats de l'analyse dans Nessus Professional, en s'appuyant sur l'API Nessus.
REMARQUE : ce script ne fonctionne que dans Powershell 6/7.
Ce script exporte et télécharge les analyses Nessus en fonction du nom ou de l'ID de l'analyse.
Les actions présentées ici sont basées sur l'API Nessus Professional https://developer.tenable.com/reference/navigate
Ce script est uniquement compatible avec Powershell 6/7.
Vous pouvez télécharger et installer Powershell 7 ici https://learn.microsoft.com/en-us/powershell/scripting/install/installing-powershell-on-windows?view=powershell-7.4
# copiez les fichiers sur le clone Computergit https://github.com/Johnng007/Nessus-Pro-API# Execution.NessusAPI.ps1
# Exporter et télécharger avec un scan Name.NessusAPI.ps1 -Name NameofScan# Exporter et télécharger avec Scan ID.NessusAPI.ps1 -ID IDNumber# Exporter et télécharger dans un certain format.NessusAPI.ps1 -Name NameofScan -Format htmlNB : le format pourrait be(nessus,csv,html,pdf)# Spécifiez l'URL du serveur.NessusAPI.ps1 -Name NameofScan -Format html -Server https://localhost:8834NB : par défaut https://localhost:8834
Vous pouvez utiliser soit un nom d'analyse, soit un identifiant d'analyse, mais pas les deux.
Lors de l'exécution du script, une vérification est effectuée pour déterminer la version de PowerShell utilisée. Si elle est inférieure à 6, l'utilisateur est invité à télécharger et installer automatiquement PowerShell 7.
Si le paramètre format n'est pas spécifié, sa valeur par défaut est html.
Si le paramètre du serveur n'est pas spécifié, sa valeur par défaut est https://localhost:8834 .
Le paramètre du serveur accepte également l'URL Nessus Cloud https://cloud.tenable.com
Vous voulez découvrir d’autres outils Black Widow ?
Forensicator - Script de criminalistique en direct et de réponse aux incidents. https://github.com/Johnng007/Live-Forensicator
Anteater - Un outil de reconnaissance Web basé sur Python. https://github.com/Johnng007/Anteater
v1.0 01/10/2024 Version initiale.