lunes, 25 de enero de 2010

Jugando con NeXpose y MetaSploit

En conjunto con la adquisición de MetaSploit por parte de Rapid7, esta empresa también liberó una Community Edition de NeXpose, que ya tiene cierto grado de integración con MetaSploit.

La Community Edition de NeXpose posee unas cuantas limitaciones, pero no deja de estar muy bueno que productos comerciales liberen versiones gratuitas para la comunidad, como también lo hiciera Maltego tiempo atrás.

A continuación un breve resumen de como utilizarlo, aunque les recomiendo que también lean "NeXpose Plugin" en el Wiki de MetaSploit y "NeXpose Software Installation Guide".


Instalación de NeXpose

Lo primero a realizar es registrarse en la web de Rapid7, para que luego les llegue a su casilla de correo el código de activación, y los links para la descarga del producto.

Antes de comenzar la instalación, es fundamental que lean la "NeXpose Software Installation Guide" para verificar que poseen todas las librerías necesarias, yo lo instale en BackTrack 4 y faltaban algunas. Otra cosa a tener en cuenta, son los requerimientos de hardware, pero básicamente son unos 300MB libres en el disco, y no menos de 1GB de RAM.

Luego no es mas que ejecutar el binario, "Next", "Next", "Next", y listo:

# Para comenzar la instalación:
./NeXposeSetup-Linux32.bin

# Después de instalado, lo corremos:
cd /opt/rapid7/nexpose/nsc
./nsc.sh

# Ingresamos a la web de administración: 
http://localhost:3780/

NeXpose desde MetaSploit

Desde MetaSploit, siempre realizar un "svn update" para actualizar todo, y luego tampoco hay mucho mas. La única diferencia con el manual, es que por el momento hay un problema con la autenticación en SSL, y debemos colocar "ok" al final del comando "nexpose_connect", si es que deseamos conectarnos de todas formas.

./msfconsole

# Creamos la base
db_create

# Cargamos el plugin
load nexpose 

# Nos conectamos a NeXpose
nexpose_connect USUARIO:PASSWORD@10.10.0.208 ok

# Escaneamos a la Victima
nexpose_scan IP_VICTIMA

# Lanzamos AutoPwn!
db_autopwn -t -x -e -r

Con Nessus y OpenVAS también se pueden importar los resultados de un escaneo a MetaSploit, y luego lanzar AutoPwn, pero hasta donde conozco, me parece que no se puede lanzar un escaneo con Nessus/OpenVAS desde MetaSploit.

No hay comentarios.:

LinkWithin