Το προφίλ μας στο Google Plus
2

Metasploit και OpenVAS: Συνάντηση κορυφής!

Το Metasploit Framework είναι η κατεξοχήν πλατφόρμα για pen-testing και post exploitation, ενώ το OpenVAS αποτελεί μια αξιόλογη λύση για τον εντοπισμό και την ανίχνευση αδυναμιών σε συστήματα. Θα ήταν το λιγότερο παράξενο, αν αυτές οι δύο εφαρμογές δεν συνεργάζονταν.

deltaHacker 028 (τεύχος Ιανουαρίου 2014) | Metasploit και OpenVAS: Συνάντηση κορυφής!

Το exploitation, στο οποίο το Metasploit τα πηγαίνει τόσο καλά, σημαίνει εκμετάλλευση αδυναμιών ασφαλείας. Η δε ανίχνευση τέτοιων αδυναμιών είναι μια δουλειά την οποία γνωρίζει καλά το OpenVAS. Ο pen-tester –ερασιτέχνης ή επαγγελματίας, δεν έχει σημασία– κερδίζει πολλά από μια εφαρμογή σαν το OpenVAS. Συνήθως βέβαια είναι αρκετά έμπειρος, ώστε να μην το θεωρεί Ευαγγέλιο. Ξεκινώντας ωστόσο από τα vulnerability scans της εφαρμογής, καταλαβαίνει προς τα πού πρέπει να κινηθεί προκειμένου να εκμεταλλευτεί στην πράξη αδυναμίες — ενδεχομένως και να δικαιολογήσει το μισθό του :P Πράγματι, τα reports που παράγει το OpenVAS για κάθε vulnerability scan έχουν διπλή χρησιμότητα: Αφενός αποτελούν πολύτιμο υλικό για την τελική αναφορά που θα παραδώσει ο pen-tester, αφετέρου τον βοηθούν να εστιάσει τις προσπάθειές του για απόκτηση πρόσβασης σε συγκεκριμένα, ευπαθή συστήματα και υπηρεσίες.

Όπως εξάλλου θα γνωρίζετε, το Metasploit οργανώνει συστήματα (hosts), υπηρεσίες (services) και αδυναμίες (vulnerabilities, vulns) σε βάσεις δεδομένων, διευκολύνοντας έτσι σημαντικά το έργο του pen-tester. Διαθέτει μάλιστα κι ένα plugin, το οποίο του επιτρέπει να επικοινωνεί απευθείας με το OpenVAS. Στο παρόν άρθρο ξεκινάμε απ’ αυτό ακριβώς το plugin και πολύ σύντομα ψάχνουμε για αδυναμίες στο τοπικό δίκτυο, με τη βοήθεια του OpenVAS Scanner. Τα αποτελέσματα της έρευνας τα εισάγουμε στη βάση του Metasploit και, τέλος, επιχειρούμε ν’ αποκτήσουμε πρόσβαση σε ευπαθή συστήματα. Τα Metasploit και OpenVAS είναι εγκατεστημένα σε διαφορετικά μηχανήματα, τα οποία αμφότερα βρίσκονται στο ίδιο τοπικό δίκτυο…

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 028 (τεύχος Ιανουαρίου 2014).

Το μηνιαίο περιοδικό deltaHacker είναι πλέον ηλεκτρονικό! Μάθετε για τις νέες, απίστευτες τιμές και κάντε τώρα την παραγγελία σας συμπληρώνοντας τη σχετική φόρμα.

Σημείωση για τους νέους φίλους: Δεν έχετε πάρει ακόμα συνδρομή στο περιοδικό; Δείτε αυτές τις προσφορές, μάλλον θα σας ενδιαφέρουν :)

2 Responses to “Metasploit και OpenVAS: Συνάντηση κορυφής!”

  1. r00t3r | 28/01/2016 at 18:03

    Ενώ τρέχω την εντολή πέρνω αυτό το error…

    openvas_connect ovasadmin ovasadmin 192.168.85.95 9390 ok
    [*] Connecting to OpenVAS instance at 192.168.85.95:9390 with username ovasadmin…
    [-] Error while running command openvas_connect: Connection timed out – connect(2) for “192.168.85.95” port 9390

    Call stack:
    /opt/metasploit/apps/pro/msf3/lib/openvas/openvas-omp.rb:77:in `initialize’
    /opt/metasploit/apps/pro/msf3/lib/openvas/openvas-omp.rb:77:in `open’
    /opt/metasploit/apps/pro/msf3/lib/openvas/openvas-omp.rb:77:in `connect’
    /opt/metasploit/apps/pro/msf3/lib/openvas/openvas-omp.rb:131:in `initialize’
    /opt/metasploit/apps/pro/msf3/plugins/openvas.rb:192:in `new’
    /opt/metasploit/apps/pro/msf3/plugins/openvas.rb:192:in `cmd_openvas_connect’
    /opt/metasploit/apps/pro/msf3/lib/rex/ui/text/dispatcher_shell.rb:427:in `run_command’
    /opt/metasploit/apps/pro/msf3/lib/rex/ui/text/dispatcher_shell.rb:389:in `block in run_single’
    /opt/metasploit/apps/pro/msf3/lib/rex/ui/text/dispatcher_shell.rb:383:in `each’
    /opt/metasploit/apps/pro/msf3/lib/rex/ui/text/dispatcher_shell.rb:383:in `run_single’
    /opt/metasploit/apps/pro/msf3/lib/rex/ui/text/shell.rb:203:in `run’
    /opt/metasploit/apps/pro/msf3/lib/metasploit/framework/command/console.rb:48:in `start’
    /opt/metasploit/apps/pro/msf3/lib/metasploit/framework/command/base.rb:82:in `start’
    /opt/metasploit/apps/pro/msf3/msfconsole:48:in `’

    • subZraw | 28/05/2017 at 10:01

      Γεια χαρά,
      Απ’ ό,τι φαίνεται το OpenVAS δεν ακούσει για συνδέσεις από το port 9390 του interface με IP το 192.168.85.95. Βρες το IP του host και βάλε αυτό στη θέση του “192.168.85.95”.

      Καλή επιτυχία!

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων