Работа с Nessus

Что такое Nessus

 

Nessus представляет собой известный популярный сканер уязвимостей, который свободен для личного некоммерческого использования, который был впервые выпущен в 1998году, в настоящее время распространяется Tenable Network Security. Существует также ответвленный проект Nessus2, называемый OpenVAS, который выпускается в соответствии с GPL. Использующий большое количество проверок уязвимостей, плагин Nessus, может выявить большое количество известных уязвимостей. Metasploit примет результат сканирования уязвимостей из обоих сканеров Nessus и OpenVAS в файле формата nbe.

 

Давайте рассмотрим этот процесс. Во-первых, мы завершаем сканирование из Nessus:

Сканирование из Nessus завершено
Dante

 

После завершения сканирования уязвимостей, мы сохраняем наши результаты в формате nbe, а затем запускаем msfconsole. Далее нам необходимо импортировать результаты в Metasploit Framework. Давайте посмотрим вывод команды ‘help‘.

Команда подсказки в msfconsole
Dante

 

Давайте продолжим и импортируем файл nbe с результатами при помощи команды ‘db_import‘ с последующим путем к нашему файлу результата.

Импорт файла nbe
Dante

 

После импорта файла результатов, мы можем выполнить команду ‘hosts‘ со списком хостов, находящихся с результатами в файле nbe.

Задаем hosts с Nessus
Dante

 

Вот мы видим то что ожидали увидеть. Далее мы выполняем команду ‘services‘ которые перечислят все сервисы, которые были обнаружены работающими на проверяемом компьютере.

Проверка services исследуемого компьютера
Dante

 

И наконец наиболее важная команда ‘vulns‘ отобразит список уязвимостей, которые были зарегистрированы в Nessus и записаны в файл с результатами. Выдача команды подсказки vulnshelp vulns‘, предоставит много дополнительных опций этой команды. Мы будем фильтровать наш поиск по номеру порта, для того чтобы отфильтровать вывод команды.

Команда подсказки для vulns
Dante

 

Производим фильтрацию vulns по портам
Dante

 

Давайте выберем CVE связанный с портом 6667, найденный Nessus и просмотрим если у Metasploit что-либо есть. Давайте зададим команду ‘search‘ из msfconsole с CVE номером.

Ищем cve из msfconsole
Dante

 

Как мы видим Metasploit имеет рабочий модуль для этой уязвимости. Следующим шагом является использование модуля, установите соответствующие опции и выполните эксплоит.

Запускаем работу эксплоита
Dante

 

Как вы можете видеть, импорт результатов сканирования Nessus в Metasploit является чрезвычайно мощной функцией. Это демонстрирует универсальность Framework и некоторые возможности интеграции с инструментами третьих сторон, такими как Nessus.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *