Evaluación de vulnerabilidad
NMAP
Para buscar vulnerabilidades con NMAP, usamos la categoría vuln
de los scripts:
nmap -sV --script vuln -p21,443,445 192.168.1.1
Searchsploit
Con la información obtenida de NMAP y del banner grabbing, buscar si la versión del servicio es vulnerable y posee algún exploit público:
Actualizamos la base de datos de searchsploit:
searchsploit -u
Buscamos vulnerabilidades:
searchsploit SERVICE VERSION
searchsploit vsftp
Vemos la información del exploit:
searchsploit -x PATH
searchsploit -x unix/remote/49757.py
Copiamos el exploit en nuestro directorio local:
searchsploit -m PATH
searchsploit -m unix/remote/49757.py
Si tenemos un archivo de output en formato XML de los servicios detectados por NMAP, podemos usar el siguiente comando para buscar todos los servicios:
searchsploit --nmap output.xml
searchsploit -v --nmap output.xml
Github
Si con NMAP obtenemos los CVE o el número de boletín de seguridad de Microsoft, podemos buscar exploit en Github usando Google Dorks:
ms17-010 exploit site:github.com
Nessus
Descargamos Nessus desde la siguiente URL
Instalamos el paquete usando
dpkg
:
sudo dpkg -i Nessus-10.1.2-debian6_amd64.deb
Iniciamos el servicio de Nessus:
sudo /bin/systemctl start nessusd.service
Ingresamos a la URL
https://127.0.0.1:8834/
y configuramos Nessus:

Nessus Essentials
(versión gratis)


Configuramos un nuevo Scan:






Ejecutamos el scan:



Last updated