PDA

Ver la versión completa : Pentesting con Kali V - Identificación de Vulnerabilidades



LUK
25-10-2015, 12:16
Llegamos a la fase de scanning de vulnerabilidades, en ésta lograremos descubrirlas e identificarlas mediante procesos automatizados. Existen herramientas presentes en kali para llevar a cabo esta etapa, algunas ejecutan un simple script para identificar una sola vulnerabilidad y otras corren miles de scripts para identificarlas.



http://4.bp.blogspot.com/-5KZCmMwlwg4/VihRVOBVlEI/AAAAAAAAF1w/iYRMq0XoHWU/s640/kalivuln.png (http://4.bp.blogspot.com/-5KZCmMwlwg4/VihRVOBVlEI/AAAAAAAAF1w/iYRMq0XoHWU/s1600/kalivuln.png)


Veremos dos opciones nmap y openvas, aunque existen muchas otras opciones como nessus (http://www.tenable.com/products/nessus/select-your-operating-system) o nexpose (http://www.rapid7.com/products/nexpose/compare-downloads.jsp) que tienen versiones community los cuales les recomiendo que se los bajen y los prueben ya que son muy interesantes, personalmente recomiendo nexpose de rapid7 y su integración con metasploit es alucinante.



Esquema:
5- Escaneo de vulnerabilidades
5.1 Nmap & nse
5.2 Openvas

5.1 Nmap & nse.
Como ya hemos visto en el módulo anterior, nmap nos puede ser de gran utilidad para identificar el estado de los puertos y servicios asociados a ellos, pero además, gracias a los nse (Nmap Scripting Engine) podemos identificacar vulnerabilidades específicas.

Para conocer todas las posibilidades que nos brindan los nse podemos ir al directorio /usr/share/nmap/scripts. Si sólo queremos ver los que nos pueden servir para identificar la existencia de una vulnerabilidad específica podemos listar con el string *vuln*




http://3.bp.blogspot.com/-cGsuKI7R-i8/VihNLM9eLeI/AAAAAAAAF1I/fkt76ySPeMY/s640/ls%2Bnse.png (http://3.bp.blogspot.com/-cGsuKI7R-i8/VihNLM9eLeI/AAAAAAAAF1I/fkt76ySPeMY/s1600/ls%2Bnse.png)

Ejecutemos uno para corroborar si existen vulnerabilidades asociadas a smb sobre la virtual con windows.

nmap -p 139, 445 --script=smb-check-vulns --script-args=unsafe=1 DirecciónIP

http://4.bp.blogspot.com/-kBopq7hC7YI/VihN65T7WII/AAAAAAAAF1Q/bKyRkY7uJKs/s640/nseCheck%2BVulns.png (http://4.bp.blogspot.com/-kBopq7hC7YI/VihN65T7WII/AAAAAAAAF1Q/bKyRkY7uJKs/s1600/nseCheck%2BVulns.png)

-p: parámetro que recibe los puertos para que nmap analice.
--script: parámetro al cual se le pasa el script que se utilizará.
smb-check-vulns: nse para comprobar la existencia de vulnerabilidades en smb.
--script-args: espera que se le seten los argumentos.
unsafe=1: muestra en pantalla el resultado del argumento.

En este caso, la máquina sobre la que tiramos el análisis no posee ésta vulnerabilidad.
Probemos con otro nse para asimilar la estructura.

http://1.bp.blogspot.com/-YMrcZQ7Oq0A/VihP2yujc0I/AAAAAAAAF1c/GMjgdaLFYJI/s640/waf-detec%2Bnse.png (http://1.bp.blogspot.com/-YMrcZQ7Oq0A/VihP2yujc0I/AAAAAAAAF1c/GMjgdaLFYJI/s1600/waf-detec%2Bnse.png)


5.2 Openvas

Open Vulnerability Assessment System es una herramienta de código libre para realizar análisis de vulnerabilidades sobre infraestructuras.

Para utilizar ésta herramienta primeros debemos configurarla. Tenemos dos maneras de realizarlo:


1- Desde applications -> Kali Linux -> Vulnerability Analysis -> OpenVAS -> openvas initial setup




http://1.bp.blogspot.com/-dKKnkf1LPjo/VihQKQtfpeI/AAAAAAAAF1k/n5JwJBpJCTg/s640/menu.openvas.png (http://1.bp.blogspot.com/-dKKnkf1LPjo/VihQKQtfpeI/AAAAAAAAF1k/n5JwJBpJCTg/s1600/menu.openvas.png)

2- Pedirá que ingresemos la password del administrador.

3- Una vez que finaliza, abrimos el navegador y en ponemos (https://127.0.0.1:9392/login)https://127.0.0.1:9392/login



https://lh6.googleusercontent.com/trkt7298cUhcjYKwH7ueZUSSX8hHNyeH5LyA7O-7gaAplvMR_s_rvFuf1kA-an7KoaMpT2JL8b4Wyl6NuW4QNfomC9DMKYaSdIYnRCNzoh_RSV 8QL7IsqZHgY8uwcKdtVQaS_F9U
Otra manera, es desde una terminal ejecutar openevas-setup nos va a pedir que ingresemos un password para el administrador.



Tendremos que generar un nuevo usuario, openvas-adduser donde elegimos un nuevo usuario y password diferentes a los de administrador previamente configuradas. Volvemos a la terminal y ejecutamos gsd, logueamos y ya estamos dentro.


Ejercicios propuestos:


5.1 Nmap



De acuerdo a los servicios descubierto en la máquina virtual que estemos utilizando de víctima, intentar identificar una vulnerabilidad utilizando los nse de nmap.

5.2 OpenVAS



Correr openvas sobre la misma máquina utilizada de víctima. ¿Cantidad de vulnerabilidades identificadas?
Probar la cantidad de vulnerabilidades detectadas comparando con otras herramientas (que no están en kali) como nessus o nexpose (al comienzo del post están las urls de ambos). ¿Diferencias? ¿Con cual se han sentido más cómodos?.



Como siempre, cualquier duda o consulta, estamos por aquí.


Regards, @balderramaeric
http://www.sniferl4bs.com/2015/10/pentesting-con-kali-v-identificacion-de.html