[Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF

Iniciado por Shell Root, 2 Enero 2010, 06:40 AM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

Donde tienes instalado el MSF desde ahi se empieza la ruta es decir, ejecutas el LINK que se llama Cygwin Shell y empiezas a mirar que dentro de la carpeta de instación es la raiz es decir /home/. Intenta ponerlo ahi y empezas a recorrerlo como si fuera en Linux... :D

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

illera88

#11
pone: the v2.nessus format in not currently supported (patches welcome) ???

Que es esto?
gracias

EDITO: Ya esta solucionado. Por si le pasa a otro el problema es que tengo en lesus version 4 y no reconoce los archivos de esta nueva versión. Sin embargo al guardar el reporte hay una opcion que pone descrgar en V1. Ese archivo .nessus si que lo le el metasploit! ;)

Shell Root

Leiste la aclaración que hize al principio... :·p

Cita de: Shell Root en  2 Enero 2010, 23:33 PMAclaro algo que me dijo trashhgoo
Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.


isseu

muy interesante, muy util, Gracias   ;D
Tambien se puede usar para Nmap!

Shell Root

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

illera88

Lo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???

Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Un saludo y muy buen tutorial ;);)

Shell Root

Cita de: illera88 en 16 Enero 2010, 15:08 PMLo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???
WTF!

Cita de: illera88 en 16 Enero 2010, 15:08 PMEs decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Emmm, What!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

balance

#18
Muchas Gracias...

wACtOr

buenas, una preguntuilla.


tengo montado un windows XP sp2 con firewall desactivado.

tiene el fallo del puerto 445 y con metasploit consigo una shell sin problemas.

El caso es que hago un escaneo por rango de mi red, encuentro vulns en la virtual y exporto el escaneo a nbe.

lo cargo al msf y al ejecutar el autopwn no me crea ninunga sesion, sin embargo si lo ago "a mano" si que me la crea.

se os ocurre algun motivo por lo que no cree la sesion meterpreter?