elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF  (Leído 37,158 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
[Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« en: 2 Enero 2010, 06:40 am »

Pasar Resultado de escaneo de Nessus al MSF
[Metasploit By: Shell Root]



Ahora en este tutorial, explicaré como pasar los resultados que nos arrojo el scaner Nessus al Metasploit. Porque hacer esto? Bueno, tendremos la informacion ordenada y lista para poner en ejecución el comando db_autopwn, que es el que se encarga de explotar las vulnerabilidas encontradas con el Scaner, automaticamente. Empecemos!

Inicializamos la consola del Metasploit
Código:
shell@ShellRoot:~/msf3$ ./msfconsole

                ##                          ###           ##    ##
 ##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >

Despues de haber escaneado la Dirección IP con el scanner Nessus exportamos el resultado dentro de un archivo con extensión .nbe, depues dentro del metasploit crearemos una base de datos con los datos que estan dentro del archivo de Nessus. Asi:
Código:
msf > db_destroy
[*] Deleting /home/shell/.msf3/sqlite3.db...
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/shell/.msf3/sqlite3.db
msf >

Miramos que comandos podemos usar
Código:
msf > help

Database Backend Commands
=========================

    Command               Description
    -------               -----------
    db_add_host           Add one or more hosts to the database
    db_add_note           Add a note to host
    db_add_port           Add a port to host
    db_autopwn            Automatically exploit everything
    db_connect            Connect to an existing database
    db_create             Create a brand new database
    db_del_host           Delete one or more hosts from the database
    db_del_port           Delete one port from the database
    db_destroy            Drop an existing database
    db_disconnect         Disconnect from the current database instance
    db_driver             Specify a database driver
    db_hosts              List all hosts in the database
    db_import_amap_mlog   Import a THC-Amap scan results file (-o -m)
    db_import_nessus_nbe  Import a Nessus scan result file (NBE)
    db_import_nessus_xml  Import a Nessus scan result file (NESSUS)
    db_import_nmap_xml    Import a Nmap scan results file (-oX)
    db_nmap               Executes nmap and records the output automatically
    db_notes              List all notes in the database
    db_services           List all services in the database
    db_vulns              List all vulnerabilities in the database
    db_workspace          Switch between database workspaces

Importamos el archivo así:
Código:
msf > db_import_nessus_nbe /home/shell/192.168.0.5.nbe

Para mirar los Host escaneados, ejecutamos este comando:
Código:
msf > db_hosts

Hosts
=====

address      address6  arch  comm  created                         info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------      --------  ----  ----  -------                         ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
192.168.0.5                        Fri Jan 01 19:22:13 -0500 2010                                                       alive  10    14     default

msf >

Para mirar los servicios que estan corriendo, ejecutamos este comando:
Código:
msf > db_services 

Services
========

created                         info  name           port   proto  state  Host         Workspace
-------                         ----  ----           ----   -----  -----  ----         ---------
Fri Jan 01 19:22:14 -0500 2010        smtp           25     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        http           80     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        epmap          135    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ns     137    udp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ssn    139    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        https          443    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        microsoft-ds   445    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        blackjack      1025   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        ms-wbt-server  3389   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        Elite          31337  tcp    up     192.168.0.5  default

msf >

Para mirar las vulnerabilidades encontradas, ejecutamos este comando:
Código:
msf > db_vulns
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=139 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=137 proto=udp name=NSS-10150 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10394 refs=CVE-1999-0504,BID-494,CVE-2000-0222,CVE-1999-0505,BID-11199,CVE-1999-0506,BID-990,CVE-2005-3595,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10785 refs=
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-35362 refs=OSVDB-52691,OSVDB-52692,CVE-2008-4114,BID-33121,BID-33122,OSVDB-48153,CVE-2008-4834,BID-31179,CVE-2008-4835
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26917 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10397 refs=OSVDB-300
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26920 refs=BID-494,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=80 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=3389 proto=tcp name=NSS-10940 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=1025 proto=tcp name=NSS-22319 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-10263 refs=
msf >

Ahora estamos listos para la ejecucion del comando db_autopwn. Miremos que parametros tiene disponible para la ejecución. Miramos que parametros necesitamos para correr el comando db_autopwn
Código:
msf > db_autopwn
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex

msf >

Solo son necesarios los parametros -e -x. Esperamos que termine la ejecucion de los exploit y miramos las sessiones del Meterpreter.

By: Shell Root
« Última modificación: 2 Enero 2010, 06:51 am por Shell Root » En línea

Te vendería mi talento por poder dormir tranquilo.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #1 en: 2 Enero 2010, 10:45 am »

Beeeeeeestiaaaaal

Si pudiese te lo archivaba xD


EDITO:
Como exporto a formato nbe?


Saludos


« Última modificación: 2 Enero 2010, 13:27 pm por ,.-~*´¨¯¨`*·~-.¸..::| D3Bć1 |::.,.-~*´¨¯¨`*·~-.¸ » En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #2 en: 2 Enero 2010, 23:33 pm »

Respondemé:
  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgoo
Nessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

Código:
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
En línea

Te vendería mi talento por poder dormir tranquilo.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #3 en: 3 Enero 2010, 12:11 pm »

Respondemé:
  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgoo
Nessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

Código:
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
ese es xD

Saludos y gracias
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #4 en: 3 Enero 2010, 16:47 pm »

Y una vez hecho, me sale un espacio de linea y vuelve a salir el interprete.
Como miro las sesiones de meterpreter?

Saludos
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #5 en: 3 Enero 2010, 19:09 pm »

Como miro las sesiones de meterpreter?
Usa el comando sessions

Saludos!
En línea

Te vendería mi talento por poder dormir tranquilo.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #6 en: 4 Enero 2010, 21:24 pm »

Como miro las sesiones de meterpreter?
Usa el comando sessions

Saludos!
es normal que no em encuentre ninguna vulnerabilidad?
Alguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)

Saludos
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #7 en: 4 Enero 2010, 21:31 pm »

Damn Vulnerable Linux
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #8 en: 5 Enero 2010, 01:20 am »

Alguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)
Ahi tendrias muchas compicaciones, por lo Firewall, Avg's, Router's.
En línea

Te vendería mi talento por poder dormir tranquilo.
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
« Respuesta #9 en: 15 Enero 2010, 03:00 am »

ahi va mi pregunta de novato: Creo el archivo del nessus sin problema en formato xlm (.nessus) pero como lo ejecuto desde windows no se como llegar a la ruta del mismo!! Se algo de linux y me se manejar por carpetas y tal.. he estado buscando pero nada... :(

Cual es la ruta de C:???

Un saludo ;);)
En línea

Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Nmap & Metasploit] Pasar Resultado de escaneo de Nmap al MSF
Hacking
Shell Root 2 13,107 Último mensaje 4 Enero 2010, 22:35 pm
por Debci
Escaneo con Nmap y Nessus
Hacking
Constantinoplero 9 10,473 Último mensaje 25 Noviembre 2011, 15:35 pm
por beholdthe
Problema para importar escaneo de nessus a MSF ayuda xfavor
Hacking
SheIzo 2 3,993 Último mensaje 8 Septiembre 2010, 22:34 pm
por SheIzo
Nmap, Nessus y Metasploit
Dudas Generales
El Gnomo 1 4,593 Último mensaje 10 Enero 2011, 01:27 am
por Shell Root
Nmap, Nessus y Metasploit
Hacking
El Gnomo 2 5,498 Último mensaje 13 Enero 2011, 23:26 pm
por El Gnomo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines