[Metasploit & Nessus] Pasar Resultado de escaneo de Nessus al MSF

Iniciado por Shell Root, 2 Enero 2010, 06:40 AM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

Pasar Resultado de escaneo de Nessus al MSF
[Metasploit By: Shell Root]



Ahora en este tutorial, explicaré como pasar los resultados que nos arrojo el scaner Nessus al Metasploit. Porque hacer esto? Bueno, tendremos la informacion ordenada y lista para poner en ejecución el comando db_autopwn, que es el que se encarga de explotar las vulnerabilidas encontradas con el Scaner, automaticamente. Empecemos!

Inicializamos la consola del Metasploit
shell@ShellRoot:~/msf3$ ./msfconsole

               ##                          ###           ##    ##
##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                     ##


      =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >


Despues de haber escaneado la Dirección IP con el scanner Nessus exportamos el resultado dentro de un archivo con extensión .nbe, depues dentro del metasploit crearemos una base de datos con los datos que estan dentro del archivo de Nessus. Asi:
msf > db_destroy
[*] Deleting /home/shell/.msf3/sqlite3.db...
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/shell/.msf3/sqlite3.db
msf >


Miramos que comandos podemos usar
msf > help

Database Backend Commands
=========================

   Command               Description
   -------               -----------
   db_add_host           Add one or more hosts to the database
   db_add_note           Add a note to host
   db_add_port           Add a port to host
   db_autopwn            Automatically exploit everything
   db_connect            Connect to an existing database
   db_create             Create a brand new database
   db_del_host           Delete one or more hosts from the database
   db_del_port           Delete one port from the database
   db_destroy            Drop an existing database
   db_disconnect         Disconnect from the current database instance
   db_driver             Specify a database driver
   db_hosts              List all hosts in the database
   db_import_amap_mlog   Import a THC-Amap scan results file (-o -m)
   db_import_nessus_nbe  Import a Nessus scan result file (NBE)
   db_import_nessus_xml  Import a Nessus scan result file (NESSUS)
   db_import_nmap_xml    Import a Nmap scan results file (-oX)
   db_nmap               Executes nmap and records the output automatically
   db_notes              List all notes in the database
   db_services           List all services in the database
   db_vulns              List all vulnerabilities in the database
   db_workspace          Switch between database workspaces


Importamos el archivo así:
msf > db_import_nessus_nbe /home/shell/192.168.0.5.nbe

Para mirar los Host escaneados, ejecutamos este comando:
msf > db_hosts

Hosts
=====

address      address6  arch  comm  created                         info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------      --------  ----  ----  -------                         ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
192.168.0.5                        Fri Jan 01 19:22:13 -0500 2010                                                       alive  10    14     default

msf >


Para mirar los servicios que estan corriendo, ejecutamos este comando:
msf > db_services

Services
========

created                         info  name           port   proto  state  Host         Workspace
-------                         ----  ----           ----   -----  -----  ----         ---------
Fri Jan 01 19:22:14 -0500 2010        smtp           25     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        http           80     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        epmap          135    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ns     137    udp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ssn    139    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        https          443    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        microsoft-ds   445    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        blackjack      1025   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        ms-wbt-server  3389   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        Elite          31337  tcp    up     192.168.0.5  default

msf >


Para mirar las vulnerabilidades encontradas, ejecutamos este comando:
msf > db_vulns
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=139 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=137 proto=udp name=NSS-10150 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10394 refs=CVE-1999-0504,BID-494,CVE-2000-0222,CVE-1999-0505,BID-11199,CVE-1999-0506,BID-990,CVE-2005-3595,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10785 refs=
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-35362 refs=OSVDB-52691,OSVDB-52692,CVE-2008-4114,BID-33121,BID-33122,OSVDB-48153,CVE-2008-4834,BID-31179,CVE-2008-4835
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26917 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10397 refs=OSVDB-300
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26920 refs=BID-494,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=80 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=3389 proto=tcp name=NSS-10940 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=1025 proto=tcp name=NSS-22319 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-10263 refs=
msf >


Ahora estamos listos para la ejecucion del comando db_autopwn. Miremos que parametros tiene disponible para la ejecución. Miramos que parametros necesitamos para correr el comando db_autopwn
msf > db_autopwn
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex

msf >


Solo son necesarios los parametros -e -x. Esperamos que termine la ejecucion de los exploit y miramos las sessiones del Meterpreter.

By: Shell Root
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Debci

#1
Beeeeeeestiaaaaal

Si pudiese te lo archivaba xD


EDITO:
Como exporto a formato nbe?


Saludos



Shell Root

Respondemé:

  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Debci

Cita de: Shell Root en  2 Enero 2010, 23:33 PM
Respondemé:

  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
ese es xD

Saludos y gracias

Debci

Y una vez hecho, me sale un espacio de linea y vuelve a salir el interprete.
Como miro las sesiones de meterpreter?

Saludos

Shell Root

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Debci

Cita de: Shell Root en  3 Enero 2010, 19:09 PM
Cita de: ,.-~*´¨¯¨`*·~-.¸..::| D3Bć1 |::.,.-~*´¨¯¨`*·~-.¸ en  3 Enero 2010, 16:47 PMComo miro las sesiones de meterpreter?
Usa el comando sessions

Saludos!
es normal que no em encuentre ninguna vulnerabilidad?
Alguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)

Saludos

kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Shell Root

Cita de: ,.-~*´¨¯¨`*·~-.¸..::| D3Bć1 |::.,.-~*´¨¯¨`*·~-.¸ en  4 Enero 2010, 21:24 PMAlguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)
Ahi tendrias muchas compicaciones, por lo Firewall, Avg's, Router's.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

illera88

ahi va mi pregunta de novato: Creo el archivo del nessus sin problema en formato xlm (.nessus) pero como lo ejecuto desde windows no se como llegar a la ruta del mismo!! Se algo de linux y me se manejar por carpetas y tal.. he estado buscando pero nada... :(

Cual es la ruta de C:???

Un saludo ;);)