Escáner vulnerabilidad Nessus
Enviado por JMAG • 31 de Mayo de 2023 • Trabajo • 297 Palabras (2 Páginas) • 205 Visitas
[pic 1]
Primero que tenemos que instalar Metasploite en la maquina virtual, en este caso en VirtualBox (Mi máquina ya esta corriendo).
[pic 2]
El siguiente paso que nos pide es introducir el usuario y contraseña que los dos son msfadmin, y una vez introducidas la pantalla de metasploit queda asi:
[pic 3]
Ahora nos pide nuestra dirección ip:
[pic 4][pic 5][pic 6]
Después de abrir Metasploit, tenemos que abrir black track y poner operativo Nessus, pero en este caso lo vamos a hacer en un Linux normal como Ubuntu:
[pic 7]
Una vez iniciado Ubuntu instalamos el paquete Nessus y lo iniciamos [pic 8][pic 9]
[pic 10][pic 11]
Ahora accedemos al link indicado en el pdf para registrarnos en Nessus:
[pic 12]
Una vez inicializado Nessus nos sale la pantalla principal
[pic 13]
Una vez abierta la pantalla de Nessus le daños a nuevo scan, seleccionamos escáner avanzado y rellenamos los pertinentes espacios que nos pide, el último espacio es el de la ip del metasploit:[pic 14]
[pic 15]Le damos a escanear y nos sale las vulnerabilidades del Metasploit:[pic 16][pic 17]
Pinchamos en la barra de vulnerabilidades y nos lo amplia:[pic 18]
PARTE II DE LA PRIMERA PARTE (LESSON 10-PDF)
Tenemos que abrir nmap dentro de Ubuntu en mi caso instalarlo antes y poner el siguiente comando para escanear metasploit:
[pic 19][pic 20]
El resultado de la búsqueda es este:
[pic 21]
[pic 22]
El siguiente paso es mirar el distccd:[pic 23][pic 24]
Depués de horas intentado instalar Metasploit dentro de Ubuntu para utilizar el comando msfconsole lo he conseguido:
[pic 25]
[pic 26][pic 27][pic 28]
Seleccionamos el RHOST de la víctima: [pic 29][pic 30][pic 31][pic 32][pic 33]
Utilizamos el exploit:
[pic 34][pic 35][pic 36][pic 37][pic 38]
Obtenemos etc/shadow Hashes
...