Has visto 10 de 11 páginas de este material
Vista previa del material en texto
Integración con Nessus y bases de datos de Metasploit Índice 3 9 1 | Integración con Nessus 2 | Base de datos Metasploi Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 3 Nessus es un escáner de vulnerabilidades con mayor flexibilidad que permite realizar un gran número de verificaciones de vulnerabilidades en el mundo de las auditorías. Permite el descubrimiento activo de redes, escaneo de vulnerabilidades y políticas de auditoría. Metasploit Framework acepta los archivos exportados de los escaneos de vulnerabilidades realizados con Nessus. Los resultados del escaneo de Nessus deben ser exportados en formato NBE o XML. Además, permite utilizar la herramienta Nessus en el entorno de msfconsole e incluir los resultados directamente en la base de datos de Metasploit. 1. Integración con Nessus Imagen 199 Vulnerabilidades en Nessus Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 4 Una vez se ha realizado el escaneo con Nessus y se obtienen los resultados, procedemos a exportar los datos a un archivo con extensión .nessus, el cuál utilizaremos desde Metasploit para importar toda la información. Imagen 200 Exportación datos Al abrir Metasploit Framework mediante msfconsole obtenemos la Shell propia con la que trabajaremos. Imagen 201 Msfconle Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 5 Podemos mostrar los comandos disponibles para interactuar con la Base de Datos mediante el comando help database. Lo primero que haremos es comprobar el estado de la conexión con dicha Base de Datos. Imagen 202 Base de datos: help y db_status Imagen 203 Importación datos desde Metasploit Para importar los resultados que se obtuvieron con Nessus, se utiliza el comando db_import, pasándole el archivo .nessus exportado desde la herramienta. Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 6 Imagen 204 Hosts importados Una vez importada la información, utilizamos el comando “hosts” para listar los hosts de los que se realizó el escaneo. Obtenemos información como IP, MAC, Sistema Operativo, versión, tipo, … Imagen 205 Servicios máquina importadas Con el comando services se enumeran todos los servicios detectados en funcionamiento en el sistema escaneado. Si quisiéramos obtener los servicios de un único host podríamos indicárselo mediante el comando seguido de la IP. Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 7 Podemos obtener las vulnerabilidades encontradas por Nessus mediante el comando vuln; si quisiéramos filtrar la información que sólo nos mostrara la de un puerto en concreto o un rango de puertos, utilizaríamos el parámetro –p, o en su defecto por un servicio mediante -s. Se recomienda siembre utilizar el parámetro –h o comando help para obtener la máxima información relativa al comando en cuestión. Imagen 206 Vulnerabilidades encontradas Imagen 207 Vulnerabilidades puerto 80 Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 8 Imagen 208 Búsqueda de módulos relacionados con vulnerabilidad Una vez tenemos identificada la vulnerabilidad, buscaríamos dicha vulnerabilidad con el comando search y podríamos obtener información del módulo mediante info. Localizado el exploit, podríamos hacer uso de dicho exploit con el comando use, configurando los parámetros o variables necesarios, RHOST, RPORT, … y proceder a la explotación de dichas vulnerabilidades. IImagen 209 Comando info de módulo openssl Imagen 210 Detalle módulo openssl Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 9 Metasploit permite la utilización de información almacenada en bases de datos por otras herramientas de recogida de información y análisis. Esta funcionalidad es de gran interés en un test de intrusión, ya que en función de dicha información pueden ir realizando distintas pruebas sobre los sistemas de la organización. Para esto usamos varios comandos de Metasploit con el fin de establecer conexiones y realizar las consultas. Db_status: indica las bases de datos que se encuentran disponibles y la base de datos configurada por defecto. 2. Base de datos Metasploit Imagen 211 Comando db_status Integración con Nessus y bases de datos de Metasploit | TELEFÓNICA // 10 Db_connect: crea y conecta con la base de datos. Previamente, se debe configurar el usuario en la base de datos. Este comando prepara todas las tablas en la base de datos que se utilizarán en la recolección de información y análisis para almacenar los datos obtenidos de los sistemas que se estén auditando. Db_nmap: ejecuta la herramienta nmap y almacena todos los resultados del escaneo en las tablas preparadas en la base de datos. Db_autopwn: lanza una colección de exploits frente a una o varias máquinas de las cuales se ha obtenido información. En las últimas versiones no se encuentra disponible, tiene que instalarse manualmente. Hosts: lista las máquinas que se encuentran alojadas en la base de datos. Muestra información como el sistema operativo, nombre de la máquina, dirección MAC, versión del service pack, entre otras. Imagen 212 Comando hosts Db-destroy: elimina la base de datos que se está utilizando. Services: muestra los servicios de las máquinas de la base de datos. Imagen 213 Comando services Vulns: muestra las vulnerabilidades de las máquinas de las bases de datos. Creds: muestra las credenciales de las máquinas de las bases de datos. Imagen 214 Comando vulns y creds
Compartir