Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Shell Root en 2 Enero 2010, 06:40 am



Título: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 2 Enero 2010, 06:40 am
Pasar Resultado de escaneo de Nessus al MSF
[Metasploit By: Shell Root]



Ahora en este tutorial, explicaré como pasar los resultados que nos arrojo el scaner Nessus al Metasploit. Porque hacer esto? Bueno, tendremos la informacion ordenada y lista para poner en ejecución el comando db_autopwn, que es el que se encarga de explotar las vulnerabilidas encontradas con el Scaner, automaticamente. Empecemos!

Inicializamos la consola del Metasploit
Código:
shell@ShellRoot:~/msf3$ ./msfconsole

                ##                          ###           ##    ##
 ##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >

Despues de haber escaneado la Dirección IP con el scanner Nessus exportamos el resultado dentro de un archivo con extensión .nbe, depues dentro del metasploit crearemos una base de datos con los datos que estan dentro del archivo de Nessus. Asi:
Código:
msf > db_destroy
[*] Deleting /home/shell/.msf3/sqlite3.db...
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/shell/.msf3/sqlite3.db
msf >

Miramos que comandos podemos usar
Código:
msf > help

Database Backend Commands
=========================

    Command               Description
    -------               -----------
    db_add_host           Add one or more hosts to the database
    db_add_note           Add a note to host
    db_add_port           Add a port to host
    db_autopwn            Automatically exploit everything
    db_connect            Connect to an existing database
    db_create             Create a brand new database
    db_del_host           Delete one or more hosts from the database
    db_del_port           Delete one port from the database
    db_destroy            Drop an existing database
    db_disconnect         Disconnect from the current database instance
    db_driver             Specify a database driver
    db_hosts              List all hosts in the database
    db_import_amap_mlog   Import a THC-Amap scan results file (-o -m)
    db_import_nessus_nbe  Import a Nessus scan result file (NBE)
    db_import_nessus_xml  Import a Nessus scan result file (NESSUS)
    db_import_nmap_xml    Import a Nmap scan results file (-oX)
    db_nmap               Executes nmap and records the output automatically
    db_notes              List all notes in the database
    db_services           List all services in the database
    db_vulns              List all vulnerabilities in the database
    db_workspace          Switch between database workspaces

Importamos el archivo así:
Código:
msf > db_import_nessus_nbe /home/shell/192.168.0.5.nbe

Para mirar los Host escaneados, ejecutamos este comando:
Código:
msf > db_hosts

Hosts
=====

address      address6  arch  comm  created                         info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------      --------  ----  ----  -------                         ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
192.168.0.5                        Fri Jan 01 19:22:13 -0500 2010                                                       alive  10    14     default

msf >

Para mirar los servicios que estan corriendo, ejecutamos este comando:
Código:
msf > db_services

Services
========

created                         info  name           port   proto  state  Host         Workspace
-------                         ----  ----           ----   -----  -----  ----         ---------
Fri Jan 01 19:22:14 -0500 2010        smtp           25     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        http           80     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        epmap          135    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ns     137    udp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ssn    139    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        https          443    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        microsoft-ds   445    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        blackjack      1025   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        ms-wbt-server  3389   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        Elite          31337  tcp    up     192.168.0.5  default

msf >

Para mirar las vulnerabilidades encontradas, ejecutamos este comando:
Código:
msf > db_vulns
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=139 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=137 proto=udp name=NSS-10150 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10394 refs=CVE-1999-0504,BID-494,CVE-2000-0222,CVE-1999-0505,BID-11199,CVE-1999-0506,BID-990,CVE-2005-3595,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10785 refs=
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-35362 refs=OSVDB-52691,OSVDB-52692,CVE-2008-4114,BID-33121,BID-33122,OSVDB-48153,CVE-2008-4834,BID-31179,CVE-2008-4835
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26917 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10397 refs=OSVDB-300
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26920 refs=BID-494,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=80 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=3389 proto=tcp name=NSS-10940 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=1025 proto=tcp name=NSS-22319 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-10263 refs=
msf >

Ahora estamos listos para la ejecucion del comando db_autopwn. Miremos que parametros tiene disponible para la ejecución. Miramos que parametros necesitamos para correr el comando db_autopwn
Código:
msf > db_autopwn
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex

msf >

Solo son necesarios los parametros -e -x. Esperamos que termine la ejecucion de los exploit y miramos las sessiones del Meterpreter.

By: Shell Root


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Debci en 2 Enero 2010, 10:45 am
Beeeeeeestiaaaaal

Si pudiese te lo archivaba xD


EDITO:
Como exporto a formato nbe?


Saludos




Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 2 Enero 2010, 23:33 pm
Respondemé:
  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgoo
Nessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

Código:
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Debci en 3 Enero 2010, 12:11 pm
Respondemé:
  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgoo
Nessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

Código:
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
ese es xD

Saludos y gracias


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Debci en 3 Enero 2010, 16:47 pm
Y una vez hecho, me sale un espacio de linea y vuelve a salir el interprete.
Como miro las sesiones de meterpreter?

Saludos


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 3 Enero 2010, 19:09 pm
Como miro las sesiones de meterpreter?
Usa el comando sessions

Saludos!


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Debci en 4 Enero 2010, 21:24 pm
Como miro las sesiones de meterpreter?
Usa el comando sessions

Saludos!
es normal que no em encuentre ninguna vulnerabilidad?
Alguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)

Saludos


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: kamsky en 4 Enero 2010, 21:31 pm
Damn Vulnerable Linux


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 5 Enero 2010, 01:20 am
Alguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)
Ahi tendrias muchas compicaciones, por lo Firewall, Avg's, Router's.


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: illera88 en 15 Enero 2010, 03:00 am
ahi va mi pregunta de novato: Creo el archivo del nessus sin problema en formato xlm (.nessus) pero como lo ejecuto desde windows no se como llegar a la ruta del mismo!! Se algo de linux y me se manejar por carpetas y tal.. he estado buscando pero nada... :(

Cual es la ruta de C:???

Un saludo ;);)


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 15 Enero 2010, 03:26 am
Donde tienes instalado el MSF desde ahi se empieza la ruta es decir, ejecutas el LINK que se llama Cygwin Shell y empiezas a mirar que dentro de la carpeta de instación es la raiz es decir /home/. Intenta ponerlo ahi y empezas a recorrerlo como si fuera en Linux... :D

Saludos!


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: illera88 en 15 Enero 2010, 03:33 am
pone: the v2.nessus format in not currently supported (patches welcome) ???

Que es esto?
gracias

EDITO: Ya esta solucionado. Por si le pasa a otro el problema es que tengo en lesus version 4 y no reconoce los archivos de esta nueva versión. Sin embargo al guardar el reporte hay una opcion que pone descrgar en V1. Ese archivo .nessus si que lo le el metasploit! ;)


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 15 Enero 2010, 03:35 am
Leiste la aclaración que hize al principio... :·p

Aclaro algo que me dijo trashhgoo
Cita de: trashhgoo
Nessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

Código:
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: illera88 en 15 Enero 2010, 03:37 am
Lo siento.


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: isseu en 15 Enero 2010, 04:11 am
muy interesante, muy util, Gracias   ;D
Tambien se puede usar para Nmap!


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 15 Enero 2010, 04:24 am
muy interesante, muy util, Gracias   ;D
Tambien se puede usar para Nmap!

Por su pollo. Mirad... http://foro.elhacker.net/hacking_basico/nmap_metasploit_pasar_resultado_de_escaneo_de_nmap_al_msf-t279852.0.html


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: illera88 en 16 Enero 2010, 15:08 pm
Lo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???

Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Un saludo y muy buen tutorial ;);)


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 16 Enero 2010, 15:44 pm
Lo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???
WTF!

Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Emmm, What!


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: balance en 22 Enero 2010, 19:18 pm
Muchas Gracias...


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: wACtOr en 20 Abril 2010, 21:21 pm
buenas, una preguntuilla.


tengo montado un windows XP sp2 con firewall desactivado.

tiene el fallo del puerto 445 y con metasploit consigo una shell sin problemas.

El caso es que hago un escaneo por rango de mi red, encuentro vulns en la virtual y exporto el escaneo a nbe.

lo cargo al msf y al ejecutar el autopwn no me crea ninunga sesion, sin embargo si lo ago "a mano" si que me la crea.

se os ocurre algun motivo por lo que no cree la sesion meterpreter?


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Kamps en 12 Mayo 2010, 01:06 am
 Tengo un problema cuando importo. Me aparece este mensaje.

msf > db_import_nessus_xml /home/shell/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
  • Could not read the NESSUS file[/b]


    cambiando home por root aparece esto


    msf > db_import_nessus_xml /root/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
    [-] Error while running command db_import_nessus_xml: Deprecated data column for vuln, use .info instead

    Call stack:
    /opt/metasploit3/msf3/lib/msf/core/db.rb:631:in `report_vuln'
    /opt/metasploit3/msf3/lib/msf/core/db.rb:2027:in `handle_nessus'
    /opt/metasploit3/msf3/lib/msf/core/db.rb:1781:in `import_nessus_xml'
    /usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
    /usr/lib/ruby/1.8/rexml/xpath.rb:53:in `each'
    /usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
    /opt/metasploit3/msf3/lib/msf/core/db.rb:1775:in `import_nessus_xml'
    /usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
    /usr/lib/ruby/1.8/rexml/xpath.rb:53:in `each'
    /usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
    /opt/metasploit3/msf3/lib/msf/core/db.rb:1772:in `import_nessus_xml'
    /opt/metasploit3/msf3/lib/msf/core/db.rb:1765:in `import_nessus_xml_file'
    /opt/metasploit3/msf3/lib/msf/ui/console/command_dispatcher/db.rb:917:in `cmd_db_import_nessus_xml'
    /opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:246:in `send'
    /opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:246:in `run_command'
    /opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:208:in `run_single'
    /opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:202:in `each'
    /opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:202:in `run_single'
    /opt/metasploit3/msf3/lib/rex/ui/text/shell.rb:145:in `run'
    ./msfconsole:97


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 12 Mayo 2010, 01:42 am
Esque no puedes cambiar directorios como loco!, pon la ruta de donde se encuentra el archivo.

msf > db_import_nessus_xml /home/shell/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
(http://1.bp.blogspot.com/_bSHR55nKtoU/SWezU158Y0I/AAAAAAAAACE/3NFZKnqvP30/s400/doh_l-761608.gif)


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Kamps en 12 Mayo 2010, 08:44 am
No no si no lo había cambiado, lo tengo en el escritorio, y esa ruta ya la había probado.

 msf > db_import_nessus_xml /home/shell/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
  • Could not read the NESSUS file


   Mmmm, no se, la base de datos está creada.. no se que puede ser.


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: dazoverride en 12 Mayo 2010, 13:03 pm
Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
En realidad no... :silbar:


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Debci en 6 Septiembre 2010, 18:46 pm
tengo un problema pongo el comano db_destroy y me dice lo siguiente

This database command requires the following tools to be installed: dropdb
Instala dicha tool con el comando gem de ruby.

Saludos


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: startsgame en 23 Diciembre 2010, 12:26 pm
 msf > db_import_nessus_xml /root/nessus_report_solisur.nessus
[-] Database not connectedv

que estoy haciendo mal?


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: Shell Root en 24 Diciembre 2010, 02:24 am
Qué versión de Nessus estáis usando?. Sí mal no recuerdo, la última versión no es compatible?


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: RedZer en 24 Diciembre 2010, 06:21 am
hola shell mira estoy practicando tu manual pero ala hora de poner db_destroy me sale este error
This database command requires the following tools to be installed: dropdb
me baje esta version de metasploit
 metasploit v3.5.1-release [core:3.5 api:1.0]


Título: Re: [Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF
Publicado por: startsgame en 24 Diciembre 2010, 10:44 am
mi version de nessus es 4.4.0