Nessus

Vulnerability Scanning With Nessus

Nessus es un escáner de vulnerabilidades patentado desarrollado por Tenable.

Podemos utilizar Nessus para realizar un análisis de vulnerabilidades en un sistema de destino, después de lo cual podemos importar los resultados de Nessus a MSF para su análisis y explotación.

Nessus automatiza el proceso de identificación de vulnerabilidades y también nos proporciona información pertinente a una vulnerabilidad como el código CVE. La mismo lo podemos usar para investigar y en consecuencia, identificar el respetivo modulo de explotacion de Metasploit, pra explotar la vulnerabilidad

Podemos utilizar la versión gratuita de Nessus (Nessus Essentials), que nos permite escanear hasta 16 IP.

Lab Environment

Para demostrar el proceso de escaneo de vulnerabilidades, utilizaremos una máquina virtual intencionalmente vulnerable llamada Metasploitable3 que está basada en Windows Server 2008.

Metasploitable3 fue desarrollado por Rapid 7 para demostrar cómo se puede utilizar MSF para realizar la explotación de un sistema Windows.

Las instrucciones sobre cómo se puede configurar esta máquina virtual se pueden encontrar aquí: https://bit.ly/3kASwns

Demo: Vulnerability Scanning With Nessus

Se utilizar Nessus Essentials y debera de seguir el procedimiento de instalación.

Guia de Instalacion

Guia de configuracion

Guia para ejecutar un escaneo

Una vez ejecutado el escaneo debidamente configurado, podremos observar mas detalles de la vulnerabilidad, como tambien nosotros podremos utilizar filtros para para buscar alguna en especifica o priorizar la revision de alguna especifica.

También podra exportar en distintintos formatos, pero para importarlo a nuestro MSF, debera de exportarlo en formato XML o tambien llamado NESSUS

Ahora ingresamos a MSF.

# Inicializamos los servicios de metasploit
service postgresql start
[ 0k ] Starting PostgreSQL 11 database server: main.
msfconsole
db_status

# Configuramos el espacio de trabajo [Workspace]
msf5 > workspace -a MS3
[ * ] Added workspace:
Workspace: MS3

# Para ver los archivos soportados para importar a metasploit puede ejecutar
# el siguiente comando
msf6 > db_import
# Para importar el archivo NESSUS
msf6 > db_import / home/kali/Downloads/<Nessus>.nessus

# Verificar la importacion
msf6 > hosts
msf6 > serviuces
# Ver las vulnerabilidades que se encontro en un puerto en especifico
msf6 > vulns -p 445

# COMO UTILIZAMOS ESTA INFORMACION PARA OBTENER EXPLOITS?
# Buscar por CVE y el nombre del servicio
msf6 > search cve:2017 name:smb
# buscar por el identificar de la vulnerabilidad de microsoft
msf6 > search MS12-020
msf6 > search cve:2015 name:ManageEngine

Tambien puede filtrar en el reporte del Nessus por exploits que estan en el mercado. Como el nombre exacto del exploit

msf6 > search PHP CGI Argument Injection

Quiz: Vulnerability Scanning With Nessus

Last updated