Instalação do Nexus no Kali Linux



Fala galera, apresento a vocês o Nexus, um dos melhores scanners de vulnerabilidades para o Kali Linux. Nesse breve tutorial será mostrado como agendar um scan e criar uma política para o mesmo, e também mostrar uma simples exploração de vulnerabilidades.

O Nessus é um dos melhores scanners  de vulnerabilidades e conta com mais de 67.000 plugins divididos por categorias (família de plugins) que fazem a verificação de diversas informações pertinentes à um vulnerability assessment, como: enumeração de serviços, bruteforces, verificação de serviços vulneráveis e entre outros. Além disso, a Tenable, que é a empresa criadora do Nessus, possui destaque quando se trata sobre Segurança da Informação. Ele não é o único produto disponibilizado pela Tenable, outros produtos como o  PVS, Log Correlation Engine e o Nessus podem ser todos integrados em uma “única” solução, que é o Security Center oferecido como uma solução paga da própria empresa. Também se tem alternativa de integrá-lo à um SIEM, como o AlienVault (OSSIM), quando o desejado é o gerenciamento de vulnerabilidades.

Informações adicionais
O Nessus Vulnerability Scanner possui algumas licenças de uso, sua licença Home Feed é para apenas uso doméstico e portanto, só nos permite scanear até 16 ip’s internos (RFC 1918), há uns quase dois anos atrás era permitido scanear ip’s externos também, porém, já não é mais possível com esta licença. Para mais informações relacionadas às licenças do Nessus, bem como as suas funcionalidades adicionais, segue o link: http://www.tenable.com/products/nessus/editions
O Nessus nos oferece dois tipos de instalação/configuração: Online e Offline
  1. Online: Mais comum, o fetch dos plugins é feito de maneira online.
  2. Offline: Todos os plugins devem ser baixados previamente para depois serem descompactados na respectiva pasta da máquina onde ficará o Nessus. Muito útil para máquinas que não tem acesso à internet, existem alguns casos em que uma ou algumas máquinas em uma rede grande (de um cliente por exemplo) fazem o processo de coleta de informações de máquinas na rede e não tem acesso à internet, e neste caso, seu uso pode ser mais adequado.
Instalação Online + Agendamento de um scan + exploração simples de vulnerabilidades

1 – Primeiramente, baixe o Nessus, disponível em: http://www.tenable.com/products/nessus/select-your-operating-system 

 2 – Selecione a versão desejada de acordo com seu sistema operacional (Neste caso, eu utilizei a versão para o Debian, pois trata-se de um Kali Linux)





3 – Utilize o comando dpkg -i <pacote.deb> para instalar o Nessus


4 – Registre uma licença desejada, neste caso trata-se de home feed, o link para registro é:  http://www.tenable.com/products/nessus-home

 5 – Inicie o serviço do Nessus, comumente com os comandos: /etc/init.d/nessusd start ou service nessud start. E vá até o endereço https://localhost:8834 ou https://<ip_da_máquina>:8834



6 – Nesta etapa você deverá seguir as opções intuitivamente conforme o exibido, onde deverá inserir a chave registrada e criar um usuário com privilégios administrativos do Nessus, após isso, o Nessus irá  realizar o fetch automático dos plugins de maneira online, assim como realizar configurações adicionais de modo automático, sendo assim, o processo de loading inicial  poderá demorar um pouco.




7 – Após a conclusão das imagens acima, será exibido a seguinte interface de login:


8 – Logue-se com a credencial criada e será exibida a seguinte tela.


9 – Comumente, em alguns casos criamos políticas para realizar determinadas atividades, o que quer dizer que é importante criar regras para dizer para o scanner quais plugins eu devo utilizar, número de verificações, credenciais, timeout, e tantas outras opções disponíveis em uma política para um scan. Neste caso, eu criei uma política bem simples, onde, selecionei todos os plugins e desmarquei apenas os plugins de Denial of Service. Para adicionar uma nova política, clique em New Policy: Escolha o nome da sua política, bem como uma descrição para sua funcionalidade e seu tipo, assim como exibido nas imagens abaixo:




10 – Após criarmos a nossa política, iniciaremos um novo scan, no meu caso eu possuo a conhecida máquina vulnerável Metasploitable. Na interface web do Nessus clique em Scan > “New Scan”. Selecione a política desejada e o alvo.



 11 – Com o scan concluído, podemos gerar alguns reports deste scan.


Uma maneira fácil de se obter outros formatos é utilizar a interface flash do mesmo para obter formatos como o ‘nbe’ e ‘nessusv1’ , que podem ser utilizados por exemplo por um Arcsight para gerenciamento de vulnerabilidades, ou nos proporcionar mais uma flexibilidade de criarmos scripts para tratar nossos reports, uma vez que cada formato gera uma saída com um padrão diferente.


Rogue Shell Backdoor Detection

Segundo o informado no report, esta máquina possui um backdoor sem autenticação na porta 1524, e com privilégios administrativos, bem, logo iremos checar com um telnet simples

  

NFS Exported Share Information Disclosure



O output do Nessus trouxe as seguintes informações:
The following NFS shares could be mounted :
Nessus output: [., .., YU@mmmcL, bin, boot, cdrom, dev, etc, home, initrd, initrd.img, lib, lost+found, media, mnt, nohup.out, opt, proc, root, sbin, srv, sys, tmp, usr, var, vmlinuz]
Bem, segundos as informações que o scan trouxe, existe um compartilhamento montável, e analisando… existem informações alí que não deveriam estar compartilhadas.
Montando o nfs:


Listagem dos diretórios/arquivos na raíz compartilhada no NFS, verificando o diretório e explorando a pasta ‘.ssh/’ que pode conter a chave compartilhada e/ou o arquivo authorized_keys:




Já que o arquivo arquivo authorized_keys está disponível e com permissão de leitura e escrita, logo… é possível adicionar a minha chave como autorizada e consequentemente obter acesso como root !!!! Vejamos




Instalação offline
1 – Siga os passos de 1 à 5 da instalação online
2 – Vá até o diretório do Nessus (ex: /opt/nessus/bin) e execute o comando “./nessus-fetch –challenge” para verificar o challenge code do seu scan:

3 – Acesse a página (online) e insira o Challenge Code e a chave




4 – Clique nos dois links para baixar o arquivo dos plugins e o arquivo de configuração do Nessus:



5 – Mova o arquivo nessus-fetch.rc para o caminho /opt/nessus/etc/nessus/ e extraia o arquivo dos plugins, conforme mostrado abaixo:


 6 – Pronto, agora é só esperar o o carregamento por completo e registrar um usuário conforme informado no passo 6 da instalação online.



  
Depois disso, basta aproveitar ;)

Comentários

Postagens mais visitadas deste blog

Instalando Ubuntu na Máquina Virtual

Python para noobs!