Evaluación de vulnerabilidad
NMAP
Para buscar vulnerabilidades con NMAP, usamos la categoría vuln
de los scripts:
Searchsploit
Con la información obtenida de NMAP y del banner grabbing, buscar si la versión del servicio es vulnerable y posee algún exploit público:
Actualizamos la base de datos de searchsploit:
Buscamos vulnerabilidades:
Vemos la información del exploit:
Copiamos el exploit en nuestro directorio local:
Si tenemos un archivo de output en formato XML de los servicios detectados por NMAP, podemos usar el siguiente comando para buscar todos los servicios:
Github
Si con NMAP obtenemos los CVE o el número de boletín de seguridad de Microsoft, podemos buscar exploit en Github usando Google Dorks:
Nessus
Descargamos Nessus desde la siguiente URL
Instalamos el paquete usando
dpkg
:
Iniciamos el servicio de Nessus:
Ingresamos a la URL
https://127.0.0.1:8834/
y configuramos Nessus:
Configuramos un nuevo Scan:
Ejecutamos el scan:
Last updated