Revista Tecnología

Nessus: Scanner de Vulnerabilidades

Publicado el 02 abril 2014 por Edu5800

Nessus: Scanner de Vulnerabilidades
Bueno comenzaremos definiendo que es Nessus: Nessus es un programa que escanea vulnerabilidades de diversos Sistemas Operativos (Windows - Linux - Mac - Solaris, etc...), ademas de encontrar errores de configuraciones y vulnerabilidades, ya sean por falta de actualización del S.O, puertos que pueden llevar a sesiones meterpreter, procesos Web o fallos en softwares instalados (Apache, Mysql, etc)
Ya saliendo un poco de lo teorico, vamos a lo practico, Nessus podemos encontrarlo tanto para Windows como Linux, yo en mi caso lo mostrare en Backtrack 5.
La descarga tanto como para Linux, Windows, Mac y otros en el siguiente 

Ubuntu 11.10 / Ubuntu 12.04 (32 bits):Nessus-5.0.3-ubuntu1110_i386.deb
Bueno, ademas de la descarga les vendrá con un Formato .deb y para no complicarse con la instalación, vamos a la Consola de Backtrack y pegamos esto: sudo apt-get install gdebi, esperamos a que se instale y podremos instalar fácilmente en fichero descargado como en la siguiente imagen: 
Nessus: Scanner de Vulnerabilidades
Esperamos a que instale y empezaremos a instarlo, crear el usuario etc.
Bueno luego de instarlo iremos a la consola nuevamente y pondremos lo siguiente: /opt/nessus/sbin/nessus-adduser
Nessus: Scanner de Vulnerabilidades
Como se ve en la imagen, pondremos un usuario y la pass, nos haceuna pregunta para cargar plugins y aceptar reglas etc, le damos en "y"=yes
 le damos en la opcion de usar nessus en su hogar. Al lado derecho pondremos nuestros datos y iremos a nuestro correo en el cual obtendremos el codigo para activar nuestro producto.
Ya con el codigo en nuestro poder nuevamente iremos a la consola y pondremos lo siguiente: sudo /opt/nessus/bin/nessus-fetch --register XXXX-XXXX (XXXX-XXXX= codigo obtenido)
Nessus: Scanner de VulnerabilidadesPuede que este paso demore un poco, ya que se instalantodos los plugins, pero tienen que esperar hasta el mensaje final, tal como la imagen.
Luego para iniciar Nessus pondremos esto en consola: /etc/init.d/nessusd start, Luego de esto vamos a nuestro Navegador pondremos esta direccion : https://localhost:8834 y tendremos nuestro Nessus listo para realizar nuestras pruebas.
Nessus: Scanner de Vulnerabilidades
Ya en esta web nos vamos a logear con el usuario que creamos anteriormente, una vez dentro podremos crear un scan a alguna ip que sea nuestro objetivo a escanear, para no dejar todo inconcluso les dare un ejemplo de scaneo y como buscar la vulnerabilidad y explotarla.
Para crear un nuevo Analisis, vamos a la pestaña Scan y New Scan: 
Nessus: Scanner de Vulnerabilidades
Pasados algunos minutos obtendremos los resultados y el Scan estara terminado por completo, asi como en la siguiente imagen: 
Nessus: Scanner de Vulnerabilidades
Como se ve tenemos Vulnerabilidades ordenadas de acuerdo a su prioridad desde Criticas, Altas, Medias, Bajas etc. En nuestro ejemplo tomaremos las mas criticasDaremos con la siguiente:Apache 2.2 <2.2.13 apr_palloc abril de desbordamiento del montónInformación sobre la vulnerabilidadCPE:
cpe :/ A: apache: http_serverExploit Disponible:  noFacilidad de explotabilidad:
No hay ataques conocidos están disponiblesPatch Fecha de publicación:
08/09/2009Fecha de la vulnerabilidad de publicación:
08/04/2009
La información nos dice que no cuenta con exploits disponibles, pero no solo podemo quedarnos con esto, entonces nos asistiremos de nuestro amigo GOOGLE y buscaremos la informacion empezando por ingresar el CPE: cpe :/ A: apache: http_server.

Y listo en primer lugar obtendremos la siguiente Web: http://www.security-database.com/cpe.php?detail=cpe:/a:apache:http_server:1.3.41, la cual nos indica al final que si existe un Exploit disponible llamado Apache Range header DoS (Apache Killer): 
msfconsole
  ##  ###  ##  ##
 ##  ##  #### ###### ####  #####  #####  ##  ####  ######
####### ##  ##  ##  ##  ## ##  ##  ##  ##  ##  ###  ##
####### ######  ##  #####  ####  ##  ##  ##  ##  ##  ##  ##
## # ##  ##  ##  ##  ## ##  #####  ##  ##  ##  ##  ##
##  ##  #### ###  #####  #####  ##  ####  ####  #### ###
  ##
msf > use auxiliary/dos/http/apache_range_dos
msf auxiliary(apache_range_dos) > set RHOST [TARGET IP]
msf auxiliary(apache_range_dos) > runEso ya es una vulnerabilidad encontrada, el denominado Apache Killer, y con la ayuda de nuestro amigo METASPLOIT.

Otro Ejemplo: PHP <5.3.12 / 5.4.2 Ejecución de la consulta CGI Código cuerdas
Información sobre la vulnerabilidadCPE:
cpe :/ A: php: phpExploit Disponible:
verdaderoFacilidad de explotabilidad:
Los exploits están disponiblesPatch Fecha de publicación:
05/03/2012Fecha de la vulnerabilidad de publicación:
05/03/2012Explotable con:

  • Metasploit (PHP inyección argumento CGI)
  • CANVAS (lienzo)
  • Core Impact

Información de referenciacve:CVE-2012-1823OSVDB:81633oferta:53388cert:520827
Bueno entonces comenzaremos a buscar, empezaremos por el CVE-2012-1823, buscando un poco nos encontramos con la siguiente web: http://systemadmin.es/2012/05/bug-de-php-cve-2012-1823, la cual nos indica un bug php la cual nos permite ver los codigos de fuente de archivos comprometedores ya sea wp-config en Wordpress, config.php, conexion.php etc. Para poder testear la vulnerabilidad si es que la encontramos en algun testeo de seguridad y claro nos da Nessus como resulta que la web si cuenta con la vulne, la pondriamos asi:

Nessus: Scanner de Vulnerabilidades

Sitioweb.com/wp-config.php?-s (el cual nos mostraria el codigo de fuente, dejando a nuestros ojos toda la configuracion, user y password mysql, user y pass del panel de administracion y otras cosas interesantes, sin mas que decir, usen esta herramienta para su beneficio.
fuente


Volver a la Portada de Logo Paperblog