vendredi 3 février 2012

[TuTo]: Metasploit & Nessus sur BackTrack 5

110718065007724369.jpg

TuTo de FUJI@Crack-Wifi.com



Bonjour
Nous allons voir à travers ce tutorial comment configurer Nessus dans Back Track 5 ainsi que son exploitation par Metasploit. Il y a  le tuto-pdf de notre ami Coyotus pour ceux qui ont BT4, mais sur BT5 il est déjà installé.
Nessus est un scanner de vulnérabilités qui permet de repérer des failles sur les systèmes informatiques, c’est un outil essentiel pour faire de l’audit de sécurité. Allez sans plus attendre on embarque, on va commencer par survoler le territoire de back Track
                                                                                  ***************






Back Track 5
Dans un premier temps, nous devons créer un nouveau utilisateur.
                                     
1) Ouvrez un terminal et tapez :

cd /opt/nessus/sbin ./nessus-adduser
 
Indiquez  le login et le password ainsi que le password (again), mettez ‘nessus’ partout ou comme vous voulez, puis mettez yes ‘y’ à chaque fois jusqu’au retour de l’invite de commande.
2) Allez sur le site de Nessus afin d’obtenir une clé d’activation, sélectionnez (Using Nessus at home) remplissez les champs avec une adresse mail pour recevoir la clé.
3) Une fois cette clé obtenue, rendez vous à nouveau dans le terminal, on sort du répertoire (sbin) pour aller au répertoire (bin) voisin et enregistrez la clé :

cd /opt/nessus/bin ./nessus-fetch --register 0000-0000-0000-0000
 
4) Maintenant on peut démarrer le serveur Nessus avec la commande :

/etc/init.d/nessusd start
 
Normalement le serveur est en écoute sur le port 8834, mais je ne sais pas si c’est le cas partout, de tout manière pour le savoir, l’équation Linux est simple :
 
netstat -ntpl | grep nessusd
 
5) Il reste à ouvrir le navigateur avec l’url  https://127.0.0.1:8834 ( notez la présence du ‘S’ dans https)


110718064242428474.jpg




Nessus

110718065332121014.jpg 
11071806544922636.jpg 
110718065903220488.jpg 
110718070010806217.jpg 
110718070317425592.jpg 
11071807043078808.jpg 


Metasploit
Il n’est pas essentiel d’avoir l’interface graphique de Nessus via le navigateur activée pour lancer Metasploit, ce dernier sait très bien exploiter Nessus mais à condition bien sur que le serveur soit en écoute. Il faut savoir aussi que le fichier dans lequel se trouve le résultat du scan précédent comme nous venons de le voir, va interférer avec Metasploit, mais ce n’est pas un problème wink
1) On commence par charger Nessus :

msf> load nessus
[*] Nessus Bridge for Metasploit 1.1
[+] Type nessus_help for a command listing
[*] Creating Exploit Search Index - (/root/.msf3/nessus_index) - this wont take long.
[*] It has taken : 5.751294341 seconds to build the exploits search index
[*] Successfully loaded plugin: nessus
On peut voir toute les commandes Nessus avec help.
2) On se connecte au serveur Nessus avec cette commande :

msf> nessus_connect root:toor@127.0.0.1 ok
[*] Connecting to https://127.0.0.1:8834/ as nessus
[*] Authenticated
Le couple (root:toor) correspondent bien entendu au couple login/mdp que vous avez indiqué initialement. Notez également que si Nessus est installé sur une autre machine sur le réseau (local ou distant) il faut mettre l’adresse de celle-ci à la place de local host.
3) Maintenant on peut voir la liste 'Policy' qu’on a aperçue auparavant :

msf> nessus_policy_list
[+] Nessus Policy List
ID  Name                        Comments
--   ------                         -----------
-4  Internal Network Scan     
-3  Web App Tests             
-2  Prepare for PCI DSS audits 
-1  External Network Scan
On complète si on veut avec la commande suivante pour de plus amples informations :

msf> nessus_scan_new –h
[*] Usage:
[*] nessus_scan_new <policy id> <scan name> <targets>
[*] Example:> nessus_scan_new 1 "My Scan" 192.168.1.250
[*] Creates a scan based on a policy id and targets.
[*] use nessus_policy_list to list all available policies
4) Facile, pour scanner notre cible, la commande est :

msf> nessus_scan_new –4 Fuji 192.168.1.38
[*] Creating scan from policy number -4, called "Fuji" and scanning 192.168.1.38
[*] Scan started.  uid is a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6
On peut aussi scanner tout un réseau en indiquant une adresse 192.168.1.1/24 comme le fait Nmap smile
5) Le résultat du scan est visible avec la commande :

msf> nessus_scan_status
[+] Running Scans
Scan ID                                         Name       Owner       Started             Status       Current Hosts       Total Hosts
---------                                         -------      --------      ---------            --------      -----------------     -------------
a2ab52f5-131d-c7d2-caf1-9a42e..   Fuji          nessus      22:19 09 2011   running     0                         1
Et bien le balayage est toujours en court: (Status) -> running.
On va attendre roll
Aller encore un coup :

msf> nessus_scan_status
[*] No Scans Running.
[*] You can:
[*]       List of completed scans:         nessus_report_list
[*]       Create a scan:                       nessus_scan_new <policy id> <scan name> <target(s)>
Terminer nux
6) On tape la commande suivante comme est indiqué :

msf> nessus_report_list
[+] Nessus Report List
Scan ID                                         Name       Owner       Started             Status       Current Hosts       Total Hosts
---------                                         -------      --------      ---------            --------      -----------------     -------------
a2ab52f5-131d-c7d2-caf1-9a42e..   Fuji          nessus      22:19 09 2011   completed 0                         1
On peut voir que le scan est terminé: (Status) -> completed.
7) Ensuite on copie l’identifiant correspondant au scan et on le colle avec cette commande :

msf> nessus_report_hosts a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6
[+] Report Info
Hostname         Severity      Sev 0      Sev 1      Sev 2      Sev 3      Current Progress      Total Progress
-----------         ---------      -------     -------     -------     -------      -------------------     -----------------
192.168.1.38    11              5            11           0            0             44689                     44689
8) Pour plus d’infos, on tape la commande suivante avec l’adresse ip + l’identifiant:

msf> nessus_report_host_ports 
a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6
[+] Host Info
Port         Protocol         Severity         Service name         Sev 0      Sev 1     Sev 2     Sev 3
-----        ----------       ----------        ----------------        -------     -------    -------    -------
135         tcp                1                   epmap                   1            1            0           0
139         tcp                1                   smb                       1            2            0           0
.             .                    .                    .                            .            .             .            .
9) Pour avoir des détails sur les vulnérabilités concernant un port, on indique l’adresse ip + n° du port + protocole + identifiant:

msf> nessus_report_host_detail 192.168.1.38 135 
tcp a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6
 
10) Enfin pour supprimer un ou plusieurs rapports:
msf> nessus_report_del 192.168.1.38 135 
tcp a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6
 
Il reste à créer une database, charger le résultat de nessus avec la commande (nessus_report_get + identifiant)et lancer les exploits avec le module d’automatisation (autopwn). On peut même scanner avec Nessus via une session meterpreter, mais ça c'est une autre histoire cool
Terminus, tout le monde descend smile


[Source]:---> Crack-Wifi.com

0 c0mm3nt41r3s....:

Enregistrer un commentaire

3xpr1m3z v0us......

Related Posts Plugin for WordPress, Blogger...