# Evaluación de vulnerabilidad

## NMAP

Para buscar vulnerabilidades con NMAP, usamos la categoría `vuln` de los scripts:

```bash
nmap -sV --script vuln -p21,443,445 192.168.1.1
```

## Searchsploit

Con la información obtenida de NMAP y del banner grabbing, buscar si la versión del servicio es vulnerable y posee algún exploit público:

* Actualizamos la base de datos de searchsploit:

```bash
searchsploit -u
```

* Buscamos vulnerabilidades:

```bash
searchsploit SERVICE VERSION
searchsploit vsftp
```

* Vemos la información del exploit:

```bash
searchsploit -x PATH
searchsploit -x unix/remote/49757.py
```

* Copiamos el exploit en nuestro directorio local:

```bash
searchsploit -m PATH
searchsploit -m unix/remote/49757.py
```

* Si tenemos un archivo de output en formato XML de los servicios detectados por NMAP, podemos usar el siguiente comando para buscar todos los servicios:

```bash
searchsploit --nmap output.xml
searchsploit -v --nmap output.xml
```

## Github

Si con NMAP obtenemos los CVE o el número de boletín de seguridad de Microsoft, podemos buscar exploit en Github usando Google Dorks:

```
ms17-010 exploit site:github.com
```

## Nessus

* Descargamos Nessus desde la siguiente [URL](https://www.tenable.com/downloads/nessus?loginAttempted=true)
* Instalamos el paquete usando `dpkg`:

```bash
sudo dpkg -i Nessus-10.1.2-debian6_amd64.deb
```

* Iniciamos el servicio de Nessus:

```bash
sudo /bin/systemctl start nessusd.service
```

* Ingresamos a la URL `https://127.0.0.1:8834/` y configuramos Nessus:

![Seleccionamos Nessus Essentials (versión gratis)](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FqK6kcftOBZRsOHrvf6Y9%2Fimage.png?alt=media\&token=e4c08d2b-e6f6-414d-9000-ed8359c98d0b)

![Indicamos un correo válido para la recepción del código de activación](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FJ8fEUnyZnNFcrxxm1uzP%2Fimage.png?alt=media\&token=3801f68c-1c3a-43b1-83ef-4fa8a129bf6e)

![Ingresamos el código de activación](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FtEAH4y9Y0i3Vu6JqAxrq%2Fimage.png?alt=media\&token=6a2a93e2-957f-4f02-b6ef-218cee58c897)

![Creamos credenciales de acceso](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FuNz8gp4jjOosxxIhrOs7%2Fimage.png?alt=media\&token=35244ace-46c1-4291-a119-5b918ddb49e1)

* Configuramos un nuevo Scan:

![New Scan](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2Fgqc3mcvWu4RRXJu1giqq%2Fimage.png?alt=media\&token=3eea9b33-2f12-4730-8c02-09086bd045f4)

![Advanced Scan](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FXwCOSizd8NI7Mo2qbqXO%2Fimage.png?alt=media\&token=4fabc4d2-ca04-4dfd-919a-36dffc6a4f4a)

![Configuración básica](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FOhom4vQYDuLyWhSOER97%2Fimage.png?alt=media\&token=8ec896a3-9ddd-4669-a715-77cee6c9c711)

![Deshabilitamos el descubrimiento de Host](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FuKwkH43hvDB7jEckR4sT%2Fimage.png?alt=media\&token=7b867428-31a3-4bd4-b4d5-0e71ad374108)

![Indicamos que se escanearán todos los puertos](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2F4ls3XBsJuoIYVji6MWbT%2Fimage.png?alt=media\&token=05192a2b-86cc-4061-8ba0-e0bad815ede3)

![Guardamos la configuración](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2F09Sur11OAofKxZJLzuu5%2Fimage.png?alt=media\&token=98296d06-3832-44f7-8a80-59936f87312a)

* Ejecutamos el scan:

![Ejecutamos el scan](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2FgT2L3LrYCSFugSZ6TpSt%2Fimage.png?alt=media\&token=02871927-4cc9-4cba-a3d9-be087e9ee7c5)

![Resumen del scan](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2F4DmdQApcdTvjCJgKmcV7%2Fimage.png?alt=media\&token=88457e2c-aaaf-403d-b6df-cb0bec7b38fa)

![Vulnerabilidades detectadas](https://3346346775-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F9WPZWMj3VTydjWNPSBfA%2Fuploads%2F4HamuqYkaGsC1a8bZ3VO%2Fimage.png?alt=media\&token=aa7aad03-5bb4-43d6-89b1-1fd77ad642ed)
