Logo Studenta

(3) Integracion con Nessus y bases de datos de Metasploit

¡Este material tiene más páginas!

Vista previa del material en texto

Integración con Nessus 
y bases de datos de Metasploit 
Índice
3
9
1 | Integración con Nessus
2 | Base de datos Metasploi
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 3
Nessus es un escáner de vulnerabilidades con mayor flexibilidad que 
permite realizar un gran número de verificaciones de vulnerabilidades 
en el mundo de las auditorías. Permite el descubrimiento activo 
de redes, escaneo de vulnerabilidades y políticas de auditoría. 
Metasploit Framework acepta los archivos exportados de los 
escaneos de vulnerabilidades realizados con Nessus. Los resultados 
del escaneo de Nessus deben ser exportados en formato NBE o 
XML.
Además, permite utilizar la herramienta Nessus en el entorno de 
msfconsole e incluir los resultados directamente en la base de datos 
de Metasploit.
1. Integración con Nessus
Imagen 199 Vulnerabilidades en Nessus
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 4
Una vez se ha realizado el escaneo con Nessus y se obtienen los 
resultados, procedemos a exportar los datos a un archivo con 
extensión .nessus, el cuál utilizaremos desde Metasploit para 
importar toda la información.
Imagen 200 Exportación datos
Al abrir Metasploit Framework mediante msfconsole obtenemos la 
Shell propia con la que trabajaremos.
Imagen 201 Msfconle
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 5
Podemos mostrar los comandos disponibles 
para interactuar con la Base de Datos 
mediante el comando help database. Lo 
primero que haremos es comprobar el 
estado de la conexión con dicha Base de 
Datos.
Imagen 202 Base de datos: help y db_status
Imagen 203 Importación datos desde Metasploit
Para importar los resultados que se 
obtuvieron con Nessus, se utiliza el comando 
db_import, pasándole el archivo .nessus 
exportado desde la herramienta. 
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 6
Imagen 204 Hosts importados
Una vez importada la información, 
utilizamos el comando “hosts” para listar 
los hosts de los que se realizó el escaneo. 
Obtenemos información como IP, MAC, 
Sistema Operativo, versión, tipo, …
Imagen 205 Servicios máquina importadas
Con el comando services se enumeran todos 
los servicios detectados en funcionamiento 
en el sistema escaneado. Si quisiéramos 
obtener los servicios de un único host 
podríamos indicárselo mediante el comando 
seguido de la IP.
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 7
Podemos obtener las vulnerabilidades 
encontradas por Nessus mediante el 
comando vuln; si quisiéramos filtrar la 
información que sólo nos mostrara la de un 
puerto en concreto o un rango de puertos, 
utilizaríamos el parámetro –p, o en su 
defecto por un servicio mediante -s. Se 
recomienda siembre utilizar el parámetro 
–h o comando help para obtener la máxima 
información relativa al comando en cuestión.
Imagen 206 Vulnerabilidades encontradas
Imagen 207 Vulnerabilidades puerto 80
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 8
Imagen 208 Búsqueda de módulos relacionados con vulnerabilidad
Una vez tenemos identificada la vulnerabilidad, buscaríamos 
dicha vulnerabilidad con el comando search y podríamos obtener 
información del módulo mediante info.
Localizado el exploit, podríamos hacer uso de dicho exploit 
con el comando use, configurando los parámetros o variables 
necesarios, RHOST, RPORT, … y proceder a la explotación de dichas 
vulnerabilidades.
IImagen 209 Comando info de módulo openssl Imagen 210 Detalle módulo openssl
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 9
Metasploit permite la utilización de información almacenada en 
bases de datos por otras herramientas de recogida de información y 
análisis. Esta funcionalidad es de gran interés en un test de intrusión, 
ya que en función de dicha información pueden ir realizando distintas 
pruebas sobre los sistemas de la organización. Para esto usamos 
varios comandos de Metasploit con el fin de establecer conexiones 
y realizar las consultas.
Db_status: indica las bases de datos que se encuentran disponibles 
y la base de datos configurada por defecto. 
2. Base de datos Metasploit
Imagen 211 Comando db_status
Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 10
Db_connect: crea y conecta con la base de datos. Previamente, 
se debe configurar el usuario en la base de datos. Este comando 
prepara todas las tablas en la base de datos que se utilizarán en 
la recolección de información y análisis para almacenar los datos 
obtenidos de los sistemas que se estén auditando.
Db_nmap: ejecuta la herramienta nmap y almacena todos los 
resultados del escaneo en las tablas preparadas en la base de datos. 
Db_autopwn: lanza una colección de exploits frente a una o 
varias máquinas de las cuales se ha obtenido información. En las 
últimas versiones no se encuentra disponible, tiene que instalarse 
manualmente.
Hosts: lista las máquinas que se encuentran alojadas en la base de 
datos. Muestra información como el sistema operativo, nombre de 
la máquina, dirección MAC, versión del service pack, entre otras.
Imagen 212 Comando hosts
Db-destroy: elimina la base de datos que se está utilizando.
Services: muestra los servicios de las máquinas de la base de datos.
Imagen 213 Comando services
Vulns: muestra las vulnerabilidades de las máquinas de las bases de 
datos.
Creds: muestra las credenciales de las máquinas de las bases de 
datos.
Imagen 214 Comando vulns y creds