Descargar e instalar Nessus
Primero, tenemos que ir a
aquí
y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la
plataforma para la que queremos descargar el instalador, en nuestro
caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04
(en mi caso de 32 bits).
Ahora, para instalarlo tenemos que ejecutar:
1 | sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb |
Una vez instalado nos dice que tenemos que añadir un usuario mediante:
1 | /opt/nessus/sbin/nessus-adduser |
Entonces, nos pedirá que introduzcamos los datos del usuario de
Nessus, en este caso: login, contraseña, si es administrador o no y las
reglas del usuario.
Registrando Nessus
Si no se registra en la página oficial, no se podrán utilizar los
plugins para el descubrimiento de vulnerabilidades así que entraremos
aquí
para registrarlo, y seleccionamos la opción Using Nessus at Home.
Aceptamos el acuerdo de licencia e introducimos nuestros datos para que
nos llegue al correo el código de activación.
En el correo que nos llegará además del código de activación nos indican
como hay que activar el producto dependiendo de que sistema operativo
tengamos, en nuestro caso, como Backtrack realmente está basado sobre
Ubuntu, solo tenemos que:
1 | /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX |
Una vez hecho esto nos dará confirmación que el producto está ya activado y descargará los plugins más recientes.
Integrando Nessus con Metasploit
Para arrancar el demonio de Nessus podemos ejecutar:
1 | /etc/init.d/nessusd start |
Ahora mismo ya está funcionando, si queremos acceder basta con ir a la siguiente url:
https://localhost:8834 y loguearnos con el usuario (o usuarios) que registramos anteriormente.
Para integrarlo con Metasploit, tenemos que iniciar Metasploit
primero, ya sea mediante el menú de Backtrack, o mediante el comando:
Una vez haya arrancado Metasploit, con
load nessuscargamos el módulo de metasploit que hace de puente con Nessus.
Ahora, recordando las credenciales del usuario que registramos
anteriormente, utilizamos, para conectar con Nessus el siguiente
comando:
1 | nessus_connect usuario:password@127.0.0.1 ok |
Una vez ya conectado podemos con
nessus_policy_list mostrar las políticas de escaneo que tengamos configuradas en Nessus, y para lanzar el escaneo
nessus_scan_new idPolitica Escaneo01 192.168.0.0/24 o indicar un dirección de red en lugar de un rango. Una vez finalizado el escaneo, con los comandos
nessus_report_list y
nessus_report_get podremos revisar los reportes e importarlos a la base de datos de Metasploit respectivamente.