Ahora se llama Nessus Essentials, la version gratuita que comentan en esta clase.
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿Qué es y qué no es una pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Aportes 28
Preguntas 2
Ahora se llama Nessus Essentials, la version gratuita que comentan en esta clase.
Esta herramienta la utilizamos en mi empresa y es bastante robusta. Voy a revisar OpenVas.
yo explote la puerta trasera que tenia con el exploit unix/irc*unreal_ircd_3281_backdoor, la de la clase no me salio pero explote otra
Para instalar los paquetes de Nessus desde la carpeta de descargas:
Luego navegas al sitio https://kali:8834/ e ingresas tu código y esperas a que finalice la instalación, a continuación en la terminal de comandos:
Esto abrirá la consola de meterpreter
En la versión 8.15 Nessus se inicia con:
Otra herramienta es OpenVas en caso de tener problemas con Nessus.
sudo su
apt-get install openvas
gvm-setup
openvasmd --create-user suusuario
openvas start
Ir al navegador https://127.0.0.1:9392
No desesperarse el proceso tarda 2 o 3 horas aproximadamente.
Nota en caso de problemas con PostgreSQL pueden hacer lo siguiente:
/etc/postgresql/12/main/postgresql.conf editar y en puerto colocar 5433
/etc/postgresql/13/main/postgresql.conf editar y en puerto colocar 5432
systemctl restart postgresql
Gracias por el código 😄
Muy buena herramienta.
Buenas noches compañeros,
En el analisis de las vulnerabilidades realizado a traves de Nessus este me indica que hay unas vulnerabilidades criticas sin embargo no me las visualiza de manera individual razon por la cual no encontre la de elasticsearch.
A alguien más le apareció esto?
Exploit completed, but no session was created.
Nessus es uno de los escáneres de vulnerabilidades mas utilizados en el mundo, en donde su objetivo principal es prevenir los ataques de red, identificar las principales
vulnerabilidades. Tambien nos permite detectar los principales problemas de configuración, siendo una herramienta de gran utilidad para realizar exploraciones de la red interna.
Inicie el servicio Nessus en Kali Linux
Después de la instalación del paquete, debe iniciar el servicio requerido para operar el escáner de vulnerabilidades Nessus.
sudo systemctl enable nessusd
sudo systemctl start nessusd
Confirme que nessusd realmente se haya iniciado y se esté ejecutando.
$ systemctl status nessusd.service
nessus no me dejo escanear nada :v
😎
No me detecta la vulnerabilidad “Elasticsearch” con la version 8.8.0 de Nessus. He realizado el scan básico y el avanzado. Alguna pista?
al abrir el virtual box con el klinus me arroja el siguiente error: "Call to WHvSetupPartition failed: ERROR_SUCCESS (Last=0xc000000d/87) (VERR_NEM_VM_CREATE_FAILED).
Código resultado:
E_FAIL (0x80004005)
Componente:
ConsoleWrap
Interfaz:
IConsole {872da645-4a9b-1727-bee2-5585105b9eed}
pido un asesoramiento mil gracias
No tengo la misma interface, de hecho me salen varios tipos de scans.
también podríamos utilizar OpenVas
super clase. Pero tuve un problema, cuando abri Nessus me dijo que la base de datos esta corrupta. No he podido encontrar el error
ok
Al final busqué otra vulnerabilidad que me saliera en metasploitable 3.
Encontré “EternalBlue” que explotándola también he conseguido una shell remota en la víctima.
¿Que otras opciones de software libre de análisis existen que se integren con el metasploit?
Oigan entonces algunas las empresas pagan por hacerles una evaluación de vulnerabilidades con una herramienta automatizada como nessus?
Muy buen dato
Todas los escaneos y explotaciones lo estamos realizando dentro de una red local. Si se trata de escanear un servidor externo se puede realizar de igual forma? O hay que configurar algo más?
Lo que no entendí muy bien es por que le da chmod +x a un paquete .deb si no es para ejecutar es para instalar con el ** dpkg** , creo que se le chispotio.
A mi tampoco me consigue encontrar la vulnerabilidad “Elasticsearch”
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.