Evaluación de vulnerabilidad
NMAP
Para buscar vulnerabilidades con NMAP, usamos la categoría vuln de los scripts:
nmap -sV --script vuln -p21,443,445 192.168.1.1Searchsploit
Con la información obtenida de NMAP y del banner grabbing, buscar si la versión del servicio es vulnerable y posee algún exploit público:
Actualizamos la base de datos de searchsploit:
searchsploit -uBuscamos vulnerabilidades:
searchsploit SERVICE VERSION
searchsploit vsftpVemos la información del exploit:
searchsploit -x PATH
searchsploit -x unix/remote/49757.pyCopiamos el exploit en nuestro directorio local:
searchsploit -m PATH
searchsploit -m unix/remote/49757.pySi tenemos un archivo de output en formato XML de los servicios detectados por NMAP, podemos usar el siguiente comando para buscar todos los servicios:
searchsploit --nmap output.xml
searchsploit -v --nmap output.xmlGithub
Si con NMAP obtenemos los CVE o el número de boletín de seguridad de Microsoft, podemos buscar exploit en Github usando Google Dorks:
ms17-010 exploit site:github.comNessus
Descargamos Nessus desde la siguiente URL
Instalamos el paquete usando
dpkg:
sudo dpkg -i Nessus-10.1.2-debian6_amd64.debIniciamos el servicio de Nessus:
sudo /bin/systemctl start nessusd.serviceIngresamos a la URL
https://127.0.0.1:8834/y configuramos Nessus:

Nessus Essentials (versión gratis)


Configuramos un nuevo Scan:






Ejecutamos el scan:



Last updated