Instalação do Nexus no Kali Linux
Fala galera, apresento a vocês o Nexus, um dos melhores scanners de vulnerabilidades para o Kali Linux. Nesse breve tutorial será mostrado como agendar um scan e criar uma política para o mesmo, e também mostrar uma simples exploração de vulnerabilidades.
O Nessus é um dos melhores scanners de vulnerabilidades e conta com mais de 67.000 plugins divididos por categorias (família de plugins) que fazem a verificação de diversas informações pertinentes à um vulnerability assessment, como: enumeração de serviços, bruteforces, verificação de serviços vulneráveis e entre outros. Além disso, a Tenable, que é a empresa criadora do Nessus, possui destaque quando se trata sobre Segurança da Informação. Ele não é o único produto disponibilizado pela Tenable, outros produtos como o PVS, Log Correlation Engine e o Nessus podem ser todos integrados em uma “única” solução, que é o Security Center oferecido como uma solução paga da própria empresa. Também se tem alternativa de integrá-lo à um SIEM, como o AlienVault (OSSIM), quando o desejado é o gerenciamento de vulnerabilidades.
Informações adicionais
O Nessus Vulnerability Scanner possui algumas licenças de uso, sua licença Home Feed é para apenas uso doméstico e portanto, só nos permite scanear até 16 ip’s internos (RFC 1918), há uns quase dois anos atrás era permitido scanear ip’s externos também, porém, já não é mais possível com esta licença. Para mais informações relacionadas às licenças do Nessus, bem como as suas funcionalidades adicionais, segue o link: http://www.tenable.com/products/nessus/editions
O Nessus nos oferece dois tipos de instalação/configuração: Online e Offline
- Online: Mais comum, o fetch dos plugins é feito de maneira online.
- Offline: Todos os plugins devem ser baixados previamente para depois serem descompactados na respectiva pasta da máquina onde ficará o Nessus. Muito útil para máquinas que não tem acesso à internet, existem alguns casos em que uma ou algumas máquinas em uma rede grande (de um cliente por exemplo) fazem o processo de coleta de informações de máquinas na rede e não tem acesso à internet, e neste caso, seu uso pode ser mais adequado.
1 – Primeiramente, baixe o Nessus, disponível em: http://www.tenable.com/products/nessus/select-your-operating-system
2 – Selecione a versão desejada de acordo com seu sistema operacional (Neste caso, eu utilizei a versão para o Debian, pois trata-se de um Kali Linux)
3 – Utilize o comando dpkg -i <pacote.deb> para instalar o Nessus
4 – Registre uma licença desejada, neste caso trata-se de home feed, o link para registro é: http://www.tenable.com/products/nessus-home
5 – Inicie o serviço do Nessus, comumente com os comandos: /etc/init.d/nessusd start ou service nessud start. E vá até o endereço https://localhost:8834 ou https://<ip_da_máquina>:8834
6 – Nesta etapa você deverá seguir as opções intuitivamente conforme o
exibido, onde deverá inserir a chave registrada e criar um usuário com
privilégios administrativos do Nessus, após isso, o Nessus irá realizar
o fetch automático dos plugins de maneira online, assim como realizar
configurações adicionais de modo automático, sendo assim, o processo de
loading inicial poderá demorar um pouco.
7 – Após a conclusão das imagens acima, será exibido a seguinte interface de login:
8 – Logue-se com a credencial criada e será exibida a seguinte tela.
9 – Comumente, em alguns casos criamos políticas para realizar
determinadas atividades, o que quer dizer que é importante criar regras
para dizer para o scanner quais plugins eu devo utilizar, número de
verificações, credenciais, timeout, e tantas outras opções disponíveis
em uma política para um scan. Neste caso, eu criei uma política bem
simples, onde, selecionei todos os plugins e desmarquei apenas os
plugins de Denial of Service. Para adicionar uma nova política, clique em New Policy:
Escolha o nome da sua política, bem como uma descrição para sua
funcionalidade e seu tipo, assim como exibido nas imagens abaixo:
10 – Após criarmos a nossa política, iniciaremos um novo scan, no meu caso eu possuo a conhecida máquina vulnerável Metasploitable. Na interface web do Nessus clique em Scan > “New Scan”. Selecione a política desejada e o alvo.
11 – Com o scan concluído, podemos gerar alguns reports deste scan.
Uma maneira fácil de se obter outros formatos é utilizar a interface
flash do mesmo para obter formatos como o ‘nbe’ e ‘nessusv1’ , que podem
ser utilizados por exemplo por um Arcsight para gerenciamento de
vulnerabilidades, ou nos proporcionar mais uma flexibilidade de criarmos
scripts para tratar nossos reports, uma vez que cada formato gera uma
saída com um padrão diferente.
Rogue Shell Backdoor Detection
Segundo o informado no report, esta máquina possui um backdoor sem
autenticação na porta 1524, e com privilégios administrativos, bem, logo iremos checar com um telnet simples
O output do Nessus trouxe as seguintes informações:
The following NFS shares could be mounted :
Nessus output: [., .., YU@mmmcL, bin, boot, cdrom, dev, etc, home, initrd, initrd.img, lib, lost+found, media, mnt, nohup.out, opt, proc, root, sbin, srv, sys, tmp, usr, var, vmlinuz]
Bem, segundos as informações que o scan
trouxe, existe um compartilhamento montável, e analisando… existem
informações alí que não deveriam estar compartilhadas.
Montando o nfs:
Já que o arquivo arquivo authorized_keys está disponível e com permissão
de leitura e escrita, logo… é possível adicionar a minha chave como
autorizada e consequentemente obter acesso como root !!!! Vejamos
Instalação offline
1 – Siga os passos de 1 à 5 da instalação online
2 – Vá até o diretório do Nessus (ex: /opt/nessus/bin) e execute o comando “./nessus-fetch –challenge” para verificar o challenge code do seu scan:
3 – Acesse a página (online) e insira o Challenge Code e a chave
4 – Clique nos dois links para baixar o arquivo dos plugins e o arquivo de configuração do Nessus:
5 – Mova o arquivo nessus-fetch.rc para o caminho /opt/nessus/etc/nessus/ e extraia o arquivo dos plugins, conforme mostrado abaixo:
6 – Pronto, agora é só esperar o o carregamento por completo e registrar
um usuário conforme informado no passo 6 da instalação online.
Depois disso, basta aproveitar ;)
































Comentários
Postar um comentário