Con este script lo que haremos será interactuar directamente con Nessus, es decir desde una terminal TTY podremos manejar Nessus inicializando escaneos, deteniendo o pausando seguro más de uno debe andar pensando pero para que c@#@#$ deseamos hacer ello? Si ya contamos con la interfaz web para realizar los escaneos, es cierto pero muchas veces necesitamos tener siempre arriba, y en el caso de hacer un pentesting siempre hay ojos mirones entrando y saliendo o simplemente ojos no deseados en tu ordenador si no vamos a ello o en su defecto tenemos el servidor de Nessus en otro ordenador con esto podemos lanzarlos remotamente y realizar las pruebas de manera correcta.



Esta entrada puede ser directamente de apoyo a la entrada de Eric Tools para análisis automatizado de infraestructura sobre entorno Linux en el cual tenemos a Nessus. Para tener la herramienta funcional por decirlo asi tenemos que proceder a descargarnos el Script de su repositorio en Github

snifer@root# git clone git@github.com:redteamsecurity/AutoNessus.git

Una vez que lo tengamos tenemos que realizar una pequeña modificación en el fichero AutoNessus.py que como nos indica en el README tenemos que ir a la línea 52 a la 56 donde tenemos que realizar algunos cambios como ser:
  • Direccion IP.
  • Token
  • Usuario
  • Contraseña
Configuracion del Script
Una vez que lo tengamos debidamente configurado, ya es posible hacer uso del mismo.

Para ver la ayuda tenemos que hacerlo con la bandera –h con ello veremos las opciones que nos trae el script y notaran que son simples y sencillas siendo 5 diferentes opciones, las cuales veremos a continuación. 

Ayuda del Script


-l: Listar los IDS y los nombres que fueron configurados previamente de los escaneos.

Listado

-p: Ver el listado de las políticas que tenemos configuradas.

Listado de Políticas.
 -sS: Inicio de un escaneo especifico por su ID.

Cuando ejecutamos uno que ya finalizo tenemos la notificación respectiva del script.

Escaneo ya realizado.
Por otra parte si el escaneo es correcto de uno no inicializado o pausado tendremos el siguiente resultado del script.
Escaneo ejecutandose correctamente.


Una vez que es lanzado ejecutado, procedemos a listar nuevamente y el estado se encuentra en running como se ve a continuación.

Cambio de estado.

-pS: Pausa un escaneo especifico por su ID.
-sP: Detiene un escaneo por su ID.

Con ello ya podremos ir realizando pruebas y usando la herramienta script en nuestros pentesting o bien se va a nuestro arsenal de herramientas.

Regards,
Snifer
Leer Mas
Luego de un largo tiempo sin aportar en el blog, me convencí(eron) de lo bueno que es tener una dinámica de escritura y por sobre eso, de la importancia de compartir los conocimientos e investigaciones, ya que es la única manera de que todos podamos crecer como comunidad amante de la (in)seguridad informática.


En ésta ocasión, vamos a ahondar en la variedad de herramientas que hay disponibles para realizar escaneos automatizados de vulnerabilidades en infraestructura que soporten ser ejecutadas sobre distribuciones de linux. No va a ser una estadística al estilo ésta es mejor que la otra, porque cada uno utiliza la tool que más cómoda le resulte y con la que más a gusto se sienta, la idea es ampliar el panorama para los que sólo conocen Nessus y la usan porque no conocen otra.

Nessus:



Para utilizar la versión comunity de Nessus es necesario registrarse con un mail válido con el fin de recibir el código de activación y descargar el archivo (para éste post vamos a utilizar Kali como sistema operativo).


Una vez descargado y teniendo el código de validación procedemos a la instalación:


Cuando finaliza la instalación, inicializamos el servicio de nessus y comprobamos el estado.
Una vez realizado ésto, abrimos un browser en localhost con el puerto 8834. Se abrirá el gui que es sumamente intuitivo para continuar con la instalación.



Nexpose



 Para descargarla debemos registrarnos con un mail válido al cual llega la clave de activación.



Cuando tengamos el bin en nuestro equipo debemos asignarle permisos para luego ejecutarlo.


Esto va a levantar un asistente de instalación en java que guía los pasos siguientes.


Cuando haya finalizado el proceso de instalación, abrimos un browser en localhost con el puerto 3780.




Nipper



Nipper tiene dos versiones, la Studio y la -ng. El nipper studio tienen que registrarse en Nipper Studio para obtener un trial, el nipper-ng está en el git de kali y es open source, éste es el que vamos a ver.


Clonamos el repositorio en git.



Luego nos movemos al directorio, asignamos permisos de ejecución a install.script y corremos el script de instalación.




Ya está listo para utilizarlo. Con nipper --help podemos ver la ayuda del programa.





Openvas



Esta herramienta es open source y ya viene preinstalada en kali y algunas otras distribuciones de pentesting. En el caso de utilizar alguna otra distro, basta con instalarla con un apt, yum o lo que utilices.



Si estás usando kali, no hace falta ese paso. Sólo con openvas-setup es suficiente.



Este proceso demora bastante en finalizar y cuando termina no otorga la password para acceder con el usuario admin.


Iniciamos openvas y luego chequeamos el status del scanner.



También posee entorno gráfico, para acceder a el debemos abrir un browser en localhost por el puerto 9392, el user por defecto es admin y la password es la que te da el instalador. Una vez logueado es recomendable modificar la password.



Hay otras herramientas, como por ejemplo SAINT pero es paga, sólo hay disponible un trial de algunos días, por eso no la incluí en éste post.


Espero haya sido de utilidad que instalen y jueguen un poco con estas herramientas dentro de entornos controlados para que identifiquen cual se ajusta más a sus gustos y necesidades.


Regards, @balderramaeric
Leer Mas
Como saben esta serie de BurpSuite cada dia va creciendo mas, y con ello voy retrazando aun más con el Ebook que toca meter mano e ir actualizando de a poco, tenerlo mientras mas antes mejor  se que son varios por facebook y por el blog que comentan para cuando, la edición y fala de tiempo mas que todo pero sacare tiempo para armarlo.

Para aportar al conocimiento y uso de la herramienta tenemos la siguiente lista de videos en el cual se tiene desde la configuración, y todas las funcionalidades de la herramienta un aporte audivisual a la serie que actualmente se tiene en el blog que esta aqui Serie de BurpSuite Si le dan click al boton podrán ver todo el listado de los videos.

Una entrada corta pero que traemos una serie de videos, espero les agrade a todos.

Enlace directo para la lista de reproducción en: Vimeo.

Regards,
Snifer
Leer Mas
Volvemos mas recargados!!! Como es de su conocimiento el blog tuvo un paro completo ya que casi desde principio de mes dejamos de andar activos, y la razón principal es que rendi una certificación la segunda internacional y a pesar de todos los tropezones que tuve el resultado fue exitoso, por cierto les hablare en otra entrada de ello, ya que la presente entrada es para comentarles de los cambios que tiene el blog el cual ahora es bastante limpio.


A mi parecer se encuentra limpio, ya que hice cambios notorios o no tan notorios a simple vista pero comenzamos desde el font,  pasando por el menu,  y la visualizacion de las entradas, que ahora se ven de una manera diferente, el otro cambio es en los comentarios que ahora se tiene un contador, ademas de las imagenes del blog que se encuentran estos cambios los pueden ver a continuación.

Plantilla Actual


Formato de Comentarios.
Notarán que las imagenes se encuentran en un tamaño base, esto esta pensado para que no cargue tanto si la quieren ver solo basta con click en el mismo y podrán verla a mayor detalle, en el caso de no ser aceptado tocara ver otra manera ya que la plantilla original se encuentra modificada,  y como era de esperarse, con unas mejoras como ser estos mensajes de Alerta, Error, Peligro.

Success message : You successfully read this important message.

Alert message : This alert needs your attention.

Warning message : Warning! Best check yo self.

Error message : Oh snap! Change a few things up.

Y como saben muchas veces hago spoilers o doy resultados de los retos,  y mas de uno me indico que por favor no ponga en el blog o vea la manera de que no se den tan directos asi que por ello se tiene ahora esta opción.


Capitan America, le gana a Tony Stark y le deja su escudo y al final le da una nota que lo llame!

No se olviden de visitar el Canal de Youtube y el de Telgram en el cual iremos actualizando en la próxima semana y volviendo con todo lo que dejamos pendiente, los Podcast  y las diferentes series de entradas.


Regards,
Snifer
Leer Mas