Y para terminar esta serie dedicada a Nessus y Metasploit voy a ver como emplear archivos con resultados de escaneos en Metasploit.
Si el archivo está en formato .nbe no hay ninguna pega. Lo malo es que a partir de la versión 4 Nessus ya no da la opción de emplear ese formato. El procedimiento a seguir entonces es el siguiente:
Guardamos el resultado del escaneo en el formato .nessus en versión 1, anotamos el nombre del informe tal y como aparece en la pestaña Reports del frontal web de Nessus y lo transformamos mediante:
cd /opt/nessus/bin
./nessus --dot-nessus resultado.nessus -i nombre_del_informe -o resultado.nbe
Ya con ese archivo solo hace falta entrar en Metasploit, arrancar y crear la base de datos de postgreSQL si no lo estaba ya y ejecutar:
db_import_nessus_nbe resultado.nbe
---
Showing posts with label nessus. Show all posts
Showing posts with label nessus. Show all posts
25 Oct 2010
Nessus y Metasploit (III)
Siguiente asalto: vamos a ver como usar Nessus desde Metasploit. Esto va a ser simplemente una ristra de comandos con la idea de tener un recordatorio siempre a mano, por lo que hay que comprender que hay cosas que simplemente figuran por su probable utilización, no es que sea un paso-a-paso exacto a seguir. Aclarado esto vamos a por ellos:
/opt/nessus/sbin/nessusd
cd /pentest/exploits/framework3
./msfconsole
load nessus
nessus_help
nessus_connect username:passwd@127.0.0.1:8834 ok
nessus_server_status
nessus_admin (debemos tener un usuario admin)
nessus_plugin_list
nessus_policy_list
Anotar el [id] y [nombre] del que pensemos usar. Si no está creada habrá que entrar por el frontal web de Nessus en 127.0.0.1:8834 y crearla. Ahora ya lanzamos el escaneo:
nessus_scan_new [id] [nombre] [ip] ([id] y [nombre] anteriores y la [ip] objetivo)
Para ver el progreso del escaneo:
nessus_scan_status
nessus_report_list (atentos a copiar el [ID] en el que estemos interesados)
nessus_report_hosts [ID]
nessus_report_host_ports [ip] [ID]
nessus_report_host_detail [ip] [puerto] [protocolo] [ID]
Bueno, seguramente veremos cosas muy interesantes en los resultados y queremos lanzar el autopwn. Para cargar los resultados en la base de datos la arrancamos como hemos visto en el post anterior, si no está ya arrancada, ejecutando en una terminal:
/etc/init.d/postgresql-8.3 start (si hemos seguido el post anterior no debe dar problemas)
Y de vuelta en Metasploit:
db_driver postgresql
db_connect postgres:[contraseña]@127.0.0.1/dbmetasploit
nessus_report_get [ID]
db_services
db_hosts -c address,vulns
db_autopwn -x -e
sessions -l
sessions -i [id_de_sesion]
---
/opt/nessus/sbin/nessusd
cd /pentest/exploits/framework3
./msfconsole
load nessus
nessus_help
nessus_connect username:passwd@127.0.0.1:8834 ok
nessus_server_status
nessus_admin (debemos tener un usuario admin)
nessus_plugin_list
nessus_policy_list
Anotar el [id] y [nombre] del que pensemos usar. Si no está creada habrá que entrar por el frontal web de Nessus en 127.0.0.1:8834 y crearla. Ahora ya lanzamos el escaneo:
nessus_scan_new [id] [nombre] [ip] ([id] y [nombre] anteriores y la [ip] objetivo)
Para ver el progreso del escaneo:
nessus_scan_status
nessus_report_list (atentos a copiar el [ID] en el que estemos interesados)
nessus_report_hosts [ID]
nessus_report_host_ports [ip] [ID]
nessus_report_host_detail [ip] [puerto] [protocolo] [ID]
Bueno, seguramente veremos cosas muy interesantes en los resultados y queremos lanzar el autopwn. Para cargar los resultados en la base de datos la arrancamos como hemos visto en el post anterior, si no está ya arrancada, ejecutando en una terminal:
/etc/init.d/postgresql-8.3 start (si hemos seguido el post anterior no debe dar problemas)
Y de vuelta en Metasploit:
db_driver postgresql
db_connect postgres:[contraseña]@127.0.0.1/dbmetasploit
nessus_report_get [ID]
db_services
db_hosts -c address,vulns
db_autopwn -x -e
sessions -l
sessions -i [id_de_sesion]
---
Nessus y Metasploit (II)
Siguiendo con el tema debo antes anotar, ya que luego será necesario, como configurar la base de datos postgreSQL para que funcione correctamente. El motivo de emplear postgreSQL es que se han comunicado en los foros problemas con el uso de autopwn que son atribuibles al uso de la base de datos sqlite3.
Al intentar iniciar la base de datos postgreSQL se produce un error que se soluciona deshabilitando SSL:
kate /etc/postgresql/8.3/main/postgresql.conf
y comentamos la línea que dice:
ssl=true #(change requieres restart)
Ahora ya podemos arrancar la base de datos:
/etc/init.d/postgresql-8.3 start (o la versión que tengas)
Configuramos el usuario y passwd:
sudo su postgres -c psql
ALTER USER postgres WITH PASSWORD [contraseña];
\q
sudo passwd -d postgres
sudo su postgres -c passwd
e introducimos la misma [contraseña]
Vamos a Metasploit:
cd /pentest/exploits/framework3
./msfconsole
db_driver postgresql
db_connect postgres:[contraseña]@127.0.0.1/dbmetasploit
Y a darle al autopwn con tranquilidad!
Gracias a sickness por sus explicaciones.
---
Al intentar iniciar la base de datos postgreSQL se produce un error que se soluciona deshabilitando SSL:
kate /etc/postgresql/8.3/main/postgresql.conf
y comentamos la línea que dice:
ssl=true #(change requieres restart)
Ahora ya podemos arrancar la base de datos:
/etc/init.d/postgresql-8.3 start (o la versión que tengas)
Configuramos el usuario y passwd:
sudo su postgres -c psql
ALTER USER postgres WITH PASSWORD [contraseña];
\q
sudo passwd -d postgres
sudo su postgres -c passwd
e introducimos la misma [contraseña]
Vamos a Metasploit:
cd /pentest/exploits/framework3
./msfconsole
db_driver postgresql
db_connect postgres:[contraseña]@127.0.0.1/dbmetasploit
Y a darle al autopwn con tranquilidad!
Gracias a sickness por sus explicaciones.
---
Nessus y Metasploit (I)
Las dos opciones para emplear Nessus en Metasploit son lanzarlo desde la propia consola de Metasploit y volcar los resultados a base de datos o importar los resultados desde un archivo externo.
Lo primero desde luego es descargar e instalar Nessus. Una vez descargado de la página correspondiente:
dpkg -i Nessus-xxx.deb
Creamos un usuario con privilegios de administrador:
/opt/nessus/sbin/nessus-adduser
Lo siguiente es registrarlo en la página web:
http://www.nessus.org/plugins/index.php?view=register
Y ahora tenemos que elegir si usar el registro en línea para acceder a las actualizaciones de los plugins o hacerlo desde consola. La elección depende de si vamos a trabajar detras de un proxy o no, ya que en el segundo caso las actualizaciones son automáticas pero necesitamos conexión directa. Si vamos a estar tras un proxy hay que usar la primera opción, y OJO, al tratarse de una versión Home Feed no puede deshacerse la elección realizada.
Con el código recibido, y si optamos por la primera opción (trabajamos detrás de un proxy) vamos a:
http://plugins.nessus.org/offline.php
Introducimos los datos pedidos y cuidamos de seguir las instrucciones al pie de la letra guardando el fichero .rc en:
/opt/nessus/etc/nessus/nessus-fetch.rc
Ahora abrimos este archivo .rc y lo actualizamos con los datos de nuestro proxy. Para actualizar Nessus habrá que lanzar desde ahora:
/opt/nessus/sbin/nessus-update-plugins
En el otro caso ejecutamos:
/opt/nessus/bin/nessus-fetch --register [key]
Y ya se encarga Nessus de actualizarse el solito.
Muy tarde ya. Mañana sigo con el tema.
---
Lo primero desde luego es descargar e instalar Nessus. Una vez descargado de la página correspondiente:
dpkg -i Nessus-xxx.deb
Creamos un usuario con privilegios de administrador:
/opt/nessus/sbin/nessus-adduser
Lo siguiente es registrarlo en la página web:
http://www.nessus.org/plugins/index.php?view=register
Y ahora tenemos que elegir si usar el registro en línea para acceder a las actualizaciones de los plugins o hacerlo desde consola. La elección depende de si vamos a trabajar detras de un proxy o no, ya que en el segundo caso las actualizaciones son automáticas pero necesitamos conexión directa. Si vamos a estar tras un proxy hay que usar la primera opción, y OJO, al tratarse de una versión Home Feed no puede deshacerse la elección realizada.
Con el código recibido, y si optamos por la primera opción (trabajamos detrás de un proxy) vamos a:
http://plugins.nessus.org/offline.php
Introducimos los datos pedidos y cuidamos de seguir las instrucciones al pie de la letra guardando el fichero .rc en:
/opt/nessus/etc/nessus/nessus-fetch.rc
Ahora abrimos este archivo .rc y lo actualizamos con los datos de nuestro proxy. Para actualizar Nessus habrá que lanzar desde ahora:
/opt/nessus/sbin/nessus-update-plugins
En el otro caso ejecutamos:
/opt/nessus/bin/nessus-fetch --register [key]
Y ya se encarga Nessus de actualizarse el solito.
Muy tarde ya. Mañana sigo con el tema.
---
Subscribe to:
Posts (Atom)