2015. november 5., csütörtök

Penetration Testing on metasploitable 2 - Automated Scanners - Nessus

Miután kézzel összegyűjtöttük a szolgáltatásokat teszteljük az elérhető szolgáltatásokat automatikus szkennerekkel. Én 3 szkennert fogok használni a vizsgálathoz. A Nessus Home verzióját, a Nexpose Community kiadását és az OpenVAS open source szkennert.

Elsőnek nézzük a Nessus-t, hogy milyen sérülékenységeket fedez fel.
A nessus konfigurálása: (Egy 6.5.2-es verziót használtam a vizsgálathoz)

Menjünk a Policy-khez és készítsünk egy új policyt (New Policy)


A következő beállításokra van szükségünk:
Assesment -> General:
Assesment -> Brute Force:
Assesment -> Web Application:

A port range alap helyzetben default, amennyiben tudjuk a konkrét portokat amit vizsgálni szeretnénk, ezt pontosan be tudjuk írni:
T:21,22,23,25,53,80,111,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,6697,8009,8180,8787,U:53,68,69,111,137,138,2049


A következő lépés a pluginok engedélyezése. A következő pluginokat engedélyezzük:
  • Backdoors
  • CGI abuses
  • CGI abuses:XSS
  • CISCO
  • Databases
  • Default Unix Accounts
  • Denial of Service
  • DNS
  • Firewalls
  • FTP
  • Gain a shell remotely
  • General
  • Misc.
  • Mobile devices
  • Netware
  • Peer-To-Peer File Sharing
  • Policy Compliance
  • RPC
  • Service Detection
  • Settings
  • SMTP Problems
  • SNMP
  • Web Servers
  • Windows
  • Windows:Microsoft Bulletins
  • Windows:User Management
Ha kész vagyunk mentsük el az új policyt.
Készítsünk egy új szkennelést a célgépre:

New Scan -> External Scan full + Web

Indítsuk el a vizsgálatot.

Íme az eredmény:


Készítettem egy Credentialed vizsgálatot is, amikor a Nessus egy privilégizált felhasználóval belép a gépre és helyben ellenőrzi a sérülékenységeket:

Az eredményt mentsük ki html fileba (Professional verzióban pdf-be) és tegyük el későbbi felhasználásra.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.