daemon
), nessusd
, que realiza el escaneo en el sistema objetivo, y nessus
, el cliente (basado en consola o gráfico
) que muestra el avance e informa sobre el estado de los escaneos.Nessus
debemos crearnos una cuenta sin costo que nos dará acceso a Nessus Essentials,
una versión limitada pero aún muy poderosa de Nessus
que incluye suficientes escaneos para poder realizar esta práctica.Nessus Essentials
recibiremos por mail nuestra clave de activación
para poder descargar e instalar Nessus
.VM con Kali Linux 2020.4
. Debian 64 bits
..deb
descargado usando el comando dpkg -i {NombreDelArchivo.deb}
.daemon
llamado nessusd
. Para iniciar el servicio usamos el comando /bin/systemctl start nessusd.service
.sudo
.https://kali:8834/
como menciona el mensaje que recibimos luego de instalar Nessus. click
en el botón advanced
y en el link
del final Procced to kali (unsafe)
. Deberíamos ahora ver esta pantalla:click
en Continue
. En el siguiente paso nos pedirá registrarnos, dado que ya tenemos nuestra cuenta y clave de activación, hacemos click
en skip
. En el siguiente paso ingresaremos nuestro código de activación y daremos click
en continue
.administrador
para usar la herramienta, ingresamos el user y password
que deseemos y hacemos click
en Submit
.nessus
, veremos la siguiente pantalla y tendremos todo listo para comenzar nuestra práctica.Discovery & Vulnerability Scans
) realizar un scan de vulnerabilidades
, que información obtenemos
del mismo y como nessus
presenta los resultados.VMs
de mi Laboratorio local para prácticas de Active Directory
y veremos las vulnerabilidades que logra detectar Nessus
.IP
en el campo targets
de la ventana de bienvenida a Nessus y hacemos click
en el botón submit
.submit
Nessus comenzara a realizar un proceso de host discovery
para ubicar hosts adicionales que puedan existir dentro de los targets especificados. Al completarse, seleccionamos los que en efecto vayamos a escanear.Nessus Essentials
nos limita en la cantidad de hosts
que podemos escanear. Actualmente ese limite es de 16 hosts.
click
en Run Scan
y Nessus
automáticamente realizará un escaneo básico de cada objetivo para comenzar a conocer un poco más sobre ellos.scan
en marcha podemos ir a la tab
llamada History
:tabs
llamadas Hosts
y Vulnerabilities
comenzarán a registrar resultados:tabs
de la pantalla My Basic Network Scan
.scan básico
:CVSS (Common Vulnerability Scoring System)
especificado por la National Vunlerability Database en su versión CVSSv2
(anteriormente estaba más alineado a CVSSv1
). Medium
detectada: SBM Signing not required
. click
y Nessus nos mostrará la siguiente pantalla con todo el detalle disponible:MEDIUM
.
MIM (Man in the Middle)
.
(Digitally Sign Communications)
.
Count
en la lista de vulnerabilidades de la pantalla anterior). En este caso vemos que solo dos de los tres equipos del lab están afectados por esta vulnerabilidad.
Scans On Demand
con Nessus (Zerologon Vuln Detection
)targets
y realizar un scan básico
automático. Para iniciar un nuevo escaneo debemos hacer click
en el botón New Scan
.click
en New Scan
Nessus nos muestra la siguiente pantalla donde aparecen listados los tipos de escaneos disponibles, incluyendo algunos a los cuales no vamos a tener acceso con Nessus Essentials.Host Discovery
y Basic Network Scan
) son los que fueron ejecutados por Nessus cuando cargamos nuestros objetivos en la pantalla de bienvenida. Entre los escaneos disponibles se encuentra uno para detectar si nuestro objetivo es vulnerable a Zerologon
, una vulnerabilidad que sigue impactado a equipos que no cuentan con los parches necesarios. Veamos si alguna de nuestras VMs
del lab es vulnerable, incluso en caso de no ser vulnerables veremos como es el proceso para iniciar un escaneo manualmente en Nessus (proceso que aplica a cualquier scan con mayor o menor configuraciones requeridas según el tipo de escaneo). click
en el scan llamado Zerologon Remote Scan
y veremos la siguiente pantalla.tab
llamada Plugins
. En Este caso podemos ver que el scan actual solamente hace uso de un plugin para testear Zerologon
.click
sobre el nombre del plugin (columna Plugin Name
) podemos ver un detalle o resumen sobre el plugin y la vulnerabilidad que testea.click
en el botón de la flecha abajo que tiene el botón llamado Save
, podemos elegir ejecutarlo ahora mismo haciendo click
en Launch
:scans
guardados aparecerán listados en debajo de My Scans
junto con los otros escaneos que hayamos realizado o guardado anteriormente.click
en el botón de play
que se muestra para este scan en la lista de escaneos (My Scans
) como se muestra en la siguiente imagen.Plugin
configurado para el scan
y nos devolverá los resultados de las vulnerabilidades encontradas en caso de estar presentes en los objetivos escaneados. Veamos que resultados nos ofrece:5 minutos
que el Controlador de Dominio (DC)
de nuestro lab es vulnerable al ataque Zerologon
. Si hacemos click
en la vulnerabilidad podemos darnos una idea de la potencia de Nessus
.23
intentos pudo comprometer la seguridad del DC
y verificar que en efecto es vulnerable al exploit Zerologon
. Incluso vemos el detalle de la request
y response
enviadas por Nessus
. Discovery
y Network Basic Scan
). Finalmente realizamos un scan manual a demanda para comprobar si nuestro laboratorio era vulnerable al exploit Zerologon
que afecta a los Controladores de Dominio
. Con dicho scan comprobamos que en efecto nuestro DC
es vulnerable. templates
de Policies
para determinar las acciones que se llevan a cabo en cada tipo de scan
. También incluye funcionalidades para generación de reportes, y reglas(rules
) customizadas para el funcionamiento de los plugins
. Todo esto sin tener en cuenta las demás funcionalidades y scans
que se habilitan con la versión paga. Download Failed (Descarga Fallida)
Intenta con la siguiente solución.sudo /opt/nessus/sbin/nessuscli update
.