eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Vulnerability Scanning With Nessus
  • Lab Environment
  • Demo: Vulnerability Scanning With Nessus
  • Quiz: Vulnerability Scanning With Nessus
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: The Metasploit Framework (MSF)
  3. Vulnerability Scanning

Nessus

PreviousMSFNextWeb Apps

Last updated 10 months ago

Vulnerability Scanning With Nessus

Nessus es un escáner de vulnerabilidades patentado desarrollado por Tenable.

Podemos utilizar Nessus para realizar un análisis de vulnerabilidades en un sistema de destino, después de lo cual podemos importar los resultados de Nessus a MSF para su análisis y explotación.

Nessus automatiza el proceso de identificación de vulnerabilidades y también nos proporciona información pertinente a una vulnerabilidad como el código CVE. La mismo lo podemos usar para investigar y en consecuencia, identificar el respetivo modulo de explotacion de Metasploit, pra explotar la vulnerabilidad

Podemos utilizar la versión gratuita de Nessus (Nessus Essentials), que nos permite escanear hasta 16 IP.

Lab Environment

Para demostrar el proceso de escaneo de vulnerabilidades, utilizaremos una máquina virtual intencionalmente vulnerable llamada Metasploitable3 que está basada en Windows Server 2008.

Metasploitable3 fue desarrollado por Rapid 7 para demostrar cómo se puede utilizar MSF para realizar la explotación de un sistema Windows.

Las instrucciones sobre cómo se puede configurar esta máquina virtual se pueden encontrar aquí: https://bit.ly/3kASwns

Demo: Vulnerability Scanning With Nessus

Se utilizar Nessus Essentials y debera de seguir el procedimiento de instalación.

Guia de Instalacion

Guia de configuracion

Guia para ejecutar un escaneo

Una vez ejecutado el escaneo debidamente configurado, podremos observar mas detalles de la vulnerabilidad, como tambien nosotros podremos utilizar filtros para para buscar alguna en especifica o priorizar la revision de alguna especifica.

También podra exportar en distintintos formatos, pero para importarlo a nuestro MSF, debera de exportarlo en formato XML o tambien llamado NESSUS

Ahora ingresamos a MSF.

# Inicializamos los servicios de metasploit
service postgresql start
[ 0k ] Starting PostgreSQL 11 database server: main.
msfconsole
db_status

# Configuramos el espacio de trabajo [Workspace]
msf5 > workspace -a MS3
[ * ] Added workspace:
Workspace: MS3

# Para ver los archivos soportados para importar a metasploit puede ejecutar
# el siguiente comando
msf6 > db_import
# Para importar el archivo NESSUS
msf6 > db_import / home/kali/Downloads/<Nessus>.nessus

# Verificar la importacion
msf6 > hosts
msf6 > serviuces
# Ver las vulnerabilidades que se encontro en un puerto en especifico
msf6 > vulns -p 445

# COMO UTILIZAMOS ESTA INFORMACION PARA OBTENER EXPLOITS?
# Buscar por CVE y el nombre del servicio
msf6 > search cve:2017 name:smb
# buscar por el identificar de la vulnerabilidad de microsoft
msf6 > search MS12-020
msf6 > search cve:2015 name:ManageEngine

Tambien puede filtrar en el reporte del Nessus por exploits que estan en el mercado. Como el nombre exacto del exploit

msf6 > search PHP CGI Argument Injection

Quiz: Vulnerability Scanning With Nessus

Tenable Nessus Essentials Vulnerability ScannerTenable®
Nessus Product FamilyTenable®
Install Tenable Nessus (Tenable Nessus 10.7)
Logo
Configure Nessus (Nessus)
Logo
Scans (Tenable Nessus 10.7)
Logo
Logo
Logo