Vulnerability Assessment con NESSUS

V

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




Grazie ai precedenti articoli relativi alla scansione della rete, alla cattura dei banner e all’enumerazione, ci siamo fatti un’idea abbastanza precisa della tipologia di servizi in esecuzione sulla nostra rete.

Adesso è il momento di cercare eventuali vulnerabilità. Per svolgere questa attività faremo riferimento a dei tool specifici.

Premetto che questa ricerca dovrebbe essere eseguita in parte manualmente e in parte con tool automatici.

A questo link puoi trovare un approfondimento, redatto dalla SANS, che mostra nel dettaglio come si effettua un “Vulnerability Assessment”.

Tengo inoltre a precisare che il penetration testing, a differenza del vulnerability assessment, ha lo scopo ulteriore di sfruttare le vulnerabilità riscontrate. Esattamente ciò che viene fatto nella fase di Exploitation e Post Exploitation.

Di seguito l’elenco dei tool che si possono utilizzare in questa fase:

INSTALLAZIONE NESSUS

Nessus è disponibile in due versioni, una a pagamento e una gratuita. Noi ovviamente faremo riferimento alla seconda.

Ci colleghiamo al sito web ed effettuiamo il download del prodotto.

A questo punto è necessario ottenere un activation code che serve a validare il tipo di licenza che utilizziamo. Basta cliccare sul pulsante nella foto:

Ti arriverà in tempi rapidi una mail con l’activation code. Terminata l’installazione si aprirà una finestra del browser che punterà su: http://127.0.0.1:8834.

Dovrai inserire l’activation code che ti è stato fornito:

Se tutto è andato bene, potremo accedere al software.

Possiamo servirci di KFSensor per testare le vulnerabilità della nostra macchina vittima.

Una volta eseguita la scansione, questa è la prima vulnerabilità che viene rilevata:

Più nel dettaglio:

A conferma di ciò possiamo verificare che il servizio è simulato su KFSensor:

Di seguito una panoramica delle vulnerabilità riscontrate:

Una funzionalità interessante, è la possibilità di creare un report esportabile in formato .pdf:

Aggiungi un commento

Articoli recenti

Categorie