Post Populaire

BackTrack5 avec Nessus & Metasploit

Bonjour

Nous allons voir à travers ce tutorial comment configurer Nessus dans Back Track 5 ainsi que son exploitation par Metasploit. Il y a aussi le tuto-pdf de notre ami Coyotus pour ceux qui ont BT4, mais sur BT5 il est déjà installé.

Nessus est un scanner de vulnérabilités qui permet de repérer des failles sur les systèmes informatiques, c’est un outil essentiel pour faire de l’audit de sécurité. Allez sans plus attendre on embarque, on va commencer par survoler le territoire de back Track

***************
Back Track 5

Dans un premier temps, nous devons créer un nouveau utilisateur.

1) Ouvrez un terminal et tapez :
Code:
cd /opt/nessus/sbin ./nessus-adduser

Indiquez le login et le password ainsi que le password (again), mettez ‘nessus’ partout ou comme vous voulez, puis mettez yes ‘y’ à chaque fois jusqu’au retour de l’invite de commande.

2) Allez sur le site de Nessus afin d’obtenir une clé d’activation, sélectionnez (Using Nessus at home) remplissez les champs avec une adresse mail pour recevoir la clé.

3) Une fois cette clé obtenue, rendez vous à nouveau dans le terminal, on sort du répertoire (sbin) pour aller au répertoire (bin) voisin et enregistrez la clé :

Code:

cd /opt/nessus/bin ./nessus-fetch --register 0000-0000-0000-0000

4) Maintenant on peut démarrer le serveur Nessus avec la commande :

Code:

/etc/init.d/nessusd start

Normalement le serveur est en écoute sur le port 8834, mais je ne sais pas si c’est le cas partout, de tout manière pour le savoir, l’équation Linux est simple :

Code:

netstat -ntpl | grep nessusd

5) Il reste à ouvrir le navigateur avec l’url https://127.0.0.1:8834 ( notez la présence du ‘S’ dans https)



Nessus













Metasploit

Il n’est pas essentiel d’avoir l’interface graphique de Nessus via le navigateur activée pour lancer Metasploit, ce dernier sait très bien exploiter Nessus mais à condition bien sur que le serveur soit en écoute. Il faut savoir aussi que le fichier dans lequel se trouve le résultat du scan précédent comme nous venons de le voir, va interférer avec Metasploit, mais ce n’est pas un problème .

1) On commence par charger Nessus :

Code:

msf> load nessus

[*] Nessus Bridge for Metasploit 1.1

[+] Type nessus_help for a command listing

[*] Creating Exploit Search Index - (/root/.msf3/nessus_index) - this wont take long.

[*] It has taken : 5.751294341 seconds to build the exploits search index

[*] Successfully loaded plugin: nessus

On peut voir toute les commandes Nessus avec help.

2) On se connecte au serveur Nessus avec cette commande :

Code:

msf> nessus_connect root:toor@127.0.0.1 ok

[*] Connecting to https://127.0.0.1:8834/ as nessus

[*] Authenticated

Le couple (root:toor) correspondent bien entendu au couple login/mdp que vous avez indiqué initialement. Notez également que si Nessus est installé sur une autre machine sur le réseau (local ou distant) il faut mettre l’adresse de celle-ci à la place de local host.

3) Maintenant on peut voir la liste 'Policy' qu’on a aperçue auparavant :

Code:

msf> nessus_policy_list

[+] Nessus Policy List

ID Name Comments

-- ------ -----------

-4 Internal Network Scan

-3 Web App Tests

-2 Prepare for PCI DSS audits

-1 External Network Scan

On complète si on veut avec la commande suivante pour de plus amples informations :

Code:

msf> nessus_scan_new –h

[*] Usage:

[*] nessus_scan_new <policy id> <scan name> <targets>

[*] Example:> nessus_scan_new 1 "My Scan" 192.168.1.250

[*] Creates a scan based on a policy id and targets.

[*] use nessus_policy_list to list all available policies

4) Facile, pour scanner notre cible, la commande est :

Code:

msf> nessus_scan_new –4 Fuji 192.168.1.38

[*] Creating scan from policy number -4, called "Fuji" and scanning 192.168.1.38

[*] Scan started. uid is a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

On peut aussi scanner tout un réseau en indiquant une adresse 192.168.1.1/24 comme le fait Nmap

5) Le résultat du scan est visible avec la commande :

Code:

msf> nessus_scan_status

[+] Running Scans

Scan ID Name Owner Started Status Current Hosts Total Hosts

--------- ------- -------- --------- -------- ----------------- -------------
a2ab52f5-131d-c7d2-caf1-9a42e.. Fuji nessus 22:19 09 2011 running 0 1
Et bien le balayage est toujours en court: (Status) -> running.
On va attendre

Aller encore un coup :

Code:

msf> nessus_scan_statut

[*] No Scans Running.

[*] You can:

[*] List of completed scans: nessus_report_list

[*] Create a scan: nessus_scan_new <policy id> <scan name> <target(s)>

Terminer
6) On tape la commande suivante comme est indiqué :

Code:
msf> nessus_report_list

[+] Nessus Report List

Scan ID Name Owner Started Status Current Hosts Total Hosts

--------- ------- -------- --------- -------- ----------------- -------------

a2ab52f5-131d-c7d2-caf1-9a42e.. Fuji nessus 22:19 09 2011 completed 0 1
On peut voir que le scan est terminé: (Status) -> completed.

7) Ensuite on copie l’identifiant correspondant au scan et on le colle avec cette commande :

Code:

msf> nessus_report_hosts a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

[+] Report Info

Hostname Severity Sev 0 Sev 1 Sev 2 Sev 3 Current Progress Total Progress

----------- --------- ------- ------- ------- ------- ------------------- -----------------

192.168.1.38 11 5 11 0 0 44689 44689
8) Pour plus d’infos, on tape la commande suivante avec l’adresse ip + l’identifiant:

Code:

msf> nessus_report_host_ports a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6
[+] Host Info

Port Protocol Severity Service name Sev 0 Sev 1 Sev 2 Sev 3

----- ---------- ---------- ---------------- ------- ------- ------- -------

135 tcp 1 epmap 1 1 0 0

139 tcp 1 smb 1 2 0 0

. . . . . . . .
9) Pour avoir des détails sur les vulnérabilités concernant un port, on indique l’adresse ip + n° du port + protocole + identifiant:

Code:

msf> nessus_report_host_detail 192.168.1.38 135 tcp a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

10) Enfin pour supprimer un ou plusieurs rapports:

Code:
msf> nessus_report_del 192.168.1.38 135 tcp a2ab52f5-131d-c7d2-caf1-9a42e3129cb57f7075fce00d69d6

Il reste à créer une database, charger le résultat de nessus avec la commande (nessus_report_get + identifiant)et lancer les exploits avec le module d’automatisation (autopwn). On peut même scanner avec Nessus via une session meterpreter, mais ça c'est une autre histoire ...

Terminus, tout le monde descend



Source

- sebdelkil 2009-2015 - Aucun droit réservé -