Evaluación de vulnerabilidad

NMAP

Para buscar vulnerabilidades con NMAP, usamos la categoría vuln de los scripts:

nmap -sV --script vuln -p21,443,445 192.168.1.1

Searchsploit

Con la información obtenida de NMAP y del banner grabbing, buscar si la versión del servicio es vulnerable y posee algún exploit público:

  • Actualizamos la base de datos de searchsploit:

searchsploit -u
  • Buscamos vulnerabilidades:

searchsploit SERVICE VERSION
searchsploit vsftp
  • Vemos la información del exploit:

searchsploit -x PATH
searchsploit -x unix/remote/49757.py
  • Copiamos el exploit en nuestro directorio local:

searchsploit -m PATH
searchsploit -m unix/remote/49757.py
  • Si tenemos un archivo de output en formato XML de los servicios detectados por NMAP, podemos usar el siguiente comando para buscar todos los servicios:

searchsploit --nmap output.xml
searchsploit -v --nmap output.xml

Github

Si con NMAP obtenemos los CVE o el número de boletín de seguridad de Microsoft, podemos buscar exploit en Github usando Google Dorks:

ms17-010 exploit site:github.com

Nessus

  • Descargamos Nessus desde la siguiente URL

  • Instalamos el paquete usando dpkg:

sudo dpkg -i Nessus-10.1.2-debian6_amd64.deb
  • Iniciamos el servicio de Nessus:

sudo /bin/systemctl start nessusd.service
  • Ingresamos a la URL https://127.0.0.1:8834/ y configuramos Nessus:

  • Configuramos un nuevo Scan:

  • Ejecutamos el scan:

Last updated