martes, 19 de febrero de 2013

Nessus Scanner de Vulnerabilidades


Bueno comenzaremos definiendo que es Nessus: Nessus es un programa que escanea vulnerabilidades de diversos Sistemas Operativos (Windows - Linux - Mac - Solaris, etc...), ademas de encontrar errores de configuraciones y vulnerabilidades, ya sean por falta de actualización del S.O, puertos que pueden llevar a sesiones meterpreter, procesos Web o fallos en softwares instalados (Apache, Mysql, etc)

Ya saliendo un poco de lo teorico, vamos a lo practico, Nessus podemos encontrarlo tanto para Windows como Linux, yo en mi caso lo mostrare en Backtrack 5.

La descarga tanto como para Linux, Windows, Mac y otros en el siguiente Link: http://www.tenable.com/products/nessus/nessus-download-agreement , damos en Agree y escogimos la descarga, en mi caso: 


Ubuntu 11.10 / Ubuntu 12.04 (32 bits):

Bueno, ademas de la descarga les vendrá con un Formato .deb y para no complicarse con la instalación, vamos a la Consola de Backtrack y pegamos esto: sudo apt-get install gdebi, esperamos a que se instale y podremos instalar fácilmente en fichero descargado como en la siguiente imagen: 


Esperamos a que instale y empezaremos a instarlo, crear el usuario etc.

Bueno luego de instarlo iremos a la consola nuevamente y pondremos lo siguiente: /opt/nessus/sbin/nessus-adduser


Como se ve en la imagen, pondremos un usuario y la pass, nos hace
una pregunta para cargar plugins y aceptar reglas etc, le damos en "y"=yes

Luego de eso viene el paso de registrarse: http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code - le damos en la opcion de usar nessus en su hogar. Al lado derecho pondremos nuestros datos y iremos a nuestro correo en el cual obtendremos el codigo para activar nuestro producto.

Ya con el codigo en nuestro poder nuevamente iremos a la consola y pondremos lo siguiente: sudo /opt/nessus/bin/nessus-fetch --register XXXX-XXXX (XXXX-XXXX= codigo obtenido)

Puede que este paso demore un poco, ya que se instalan
todos los plugins, pero tienen que esperar hasta el 
mensaje final, tal como la imagen.

Luego para iniciar Nessus pondremos esto en consola: /etc/init.d/nessusd start, Luego de esto vamos a nuestro Navegador pondremos esta direccion : https://localhost:8834 y tendremos nuestro Nessus listo para realizar nuestras pruebas.



Ya en esta web nos vamos a logear con el usuario que creamos anteriormente, una vez dentro podremos crear un scan a alguna ip que sea nuestro objetivo a escanear, para no dejar todo inconcluso les dare un ejemplo de scaneo y como buscar la vulnerabilidad y explotarla.

Para crear un nuevo Analisis, vamos a la pestaña Scan y New Scan: 


Pasados algunos minutos obtendremos los resultados y el Scan estara terminado por completo, asi como en la siguiente imagen: 


Como se ve tenemos Vulnerabilidades ordenadas de acuerdo a su prioridad desde Criticas, Altas, Medias, Bajas etc. En nuestro ejemplo tomaremos las mas criticas
Daremos con la siguiente:
Apache 2.2 <2.2.13 apr_palloc abril de desbordamiento del montón
Información sobre la vulnerabilidad
CPE:

cpe :/ A: apache: http_server
Exploit Disponible:
 no
Facilidad de explotabilidad:

No hay ataques conocidos están disponibles
Patch Fecha de publicación:

08/09/2009
Fecha de la vulnerabilidad de publicación:

08/04/2009

La información nos dice que no cuenta con exploits disponibles, pero no solo podemo quedarnos con esto, entonces nos asistiremos de nuestro amigo GOOGLE y buscaremos la informacion empezando por ingresar el CPE: cpe :/ A: apache: http_server.


Y listo en primer lugar obtendremos la siguiente Web: http://www.security-database.com/cpe.php?detail=cpe:/a:apache:http_server:1.3.41, la cual nos indica al final que si existe un Exploit disponible llamado Apache Range header DoS (Apache Killer): 

msfconsole

                ##                          ###           ##    ##
 ##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##

msf > use auxiliary/dos/http/apache_range_dos
msf auxiliary(apache_range_dos) > set RHOST [TARGET IP]
msf auxiliary(apache_range_dos) > run

Eso ya es una vulnerabilidad encontrada, el denominado Apache Killer, y con la ayuda de nuestro amigo METASPLOIT.

Otro Ejemplo: PHP <5.3.12 / 5.4.2 Ejecución de la consulta CGI Código cuerdas
Información sobre la vulnerabilidad
CPE:

cpe :/ A: php: php
Exploit Disponible:

verdadero
Facilidad de explotabilidad:

Los exploits están disponibles
Patch Fecha de publicación:

05/03/2012
Fecha de la vulnerabilidad de publicación:

05/03/2012
Explotable con:

  • Metasploit (PHP inyección argumento CGI)
  • CANVAS (lienzo)
  • Core Impact
Información de referencia
OSVDB:
oferta:
cert:


Bueno entonces comenzaremos a buscar, empezaremos por el CVE-2012-1823, buscando un poco nos encontramos con la siguiente web: http://systemadmin.es/2012/05/bug-de-php-cve-2012-1823, la cual nos indica un bug php la cual nos permite ver los codigos de fuente de archivos comprometedores ya sea wp-config en Wordpress, config.php, conexion.php etc. Para poder testear la vulnerabilidad si es que la encontramos en algun testeo de seguridad y claro nos da Nessus como resulta que la web si cuenta con la vulne, la pondriamos asi:


Sitioweb.com/wp-config.php?-s (el cual nos mostraria el codigo de fuente, dejando a nuestros ojos toda la configuracion, user y password mysql, user y pass del panel de administracion y otras cosas interesantes, sin mas que decir, usen esta herramienta para su beneficio.

Saludos ! 
Share:

3 comentarios:

FOLLOWME


Translate

Followers