• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Проверка уязвимостей, обнаруженных Nexpose

Валидация уязвимостей с Nexpose

Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей:
  • Importing Existing Sites — вы можете выбрать несколько сайтов, из которых хотите импортировать хосты. Metasploit Pro использует все хосты и связанную с ними информацию об уязвимости из выбранных сайтов и хранит эту информацию в проекте. Metasploit Pro импортирует лишь те уязвимости, для которых есть соответствующие эксплойт-модули. Чтобы получить больше информации о том, как импортировать и использовать уязвимости с помощью Мастера проверки, см. «Импорт и эксплуатация уязвимостей Nexpose».
  • Running a Nexpose Scan — вы можете указать хосты, которые хотите сканировать на наличие уязвимостей. Metasploit Pro создает новый сайт на NeXpose и добавляет хосты к нему. NeXpose сканирует хосты на наличие уязвимостей. После завершения сканирования NeXpose Metasploit Pro импортирует уязвимости, для которых имеет соответствующие эксплойт-модули. Чтобы получить больше информации о том, как делать сканирование уязвимостей и использовать их с помощью Мастера проверки уязвимостей, см. «Сканирование Nexpose сайтов и использование уязвимостей».
Импорт и эксплуатация уязвимостей Nexpose
  1. Войдите в интерфейс Metasploit Pro.
  2. Когда откроется страница проектов, найдите «Quick Start Wizards» и нажмите на виджет «Validate Vulnerabilities». Мастер проверки уязвимостей запустится и откроет страницу создания проекта.
  3. В поле Project Name укажите имя проекта. Оно может содержать любые комбинации специальных символов, цифр и букв. Также можно сделать описание проекта (назначение и область применения проекта). Данная опция является дополнительной.
  4. Нажмите Pull from Nexpose. Откроется страница консоли Nexpose.
  5. Убедитесь, что опция Import existing Nexpose vulnerability data активирована.

    100216_1635_55.jpg

  6. Нажмите Choose a Nexpose Console и выберите консоль, из которой желаете импортировать сайты. После выбора консоли Мастер откроет перед вами список сайтов, которые можно импортировать.

    Примечание: Metasploit Pro сделает импорт всех активов из сайта, кроме тех, которые вы исключите. Чтобы исключить активы из импорта, нажмите Excluded Addresses и введите адреса этих активов в поле Excluded Addresses.

    100216_1635_56.jpg

  7. В списке сайтов выберите сайты, которые вы хотите импортировать в проект. Вы можете выбрать отдельные сайты или все.

    Примечание: Metasploit Pro делает импорт всех активов из сайта. Для каждого актива Metasploit Pro отобразит IP адрес, операционную систему, MAC адреса, имя уязвимости.

    100216_1635_57.jpg

  8. После того, как вы выберите сайты для импорта, перейдите на вкладку Tag и выберите соответствующие опции.

    Примечание: тэги – это удобный инструмент, который позволяет легко создавать группы Nexpose активов в Metasploit Pro. Если вы не хотите добавлять тэги, перейдите к пункту 10.

    100216_1635_58.jpg

  9. Выберите Automatically tag by OS, если вы хотите отметить каждый хост с помощью этой операционной системы.

    Примечание: если данная опция включена, хосты будут отмечены os_windows, или os_linux соответственно.

    100216_1635_59.jpg

  10. Выберите Use custom tag, если хотите отметить каждый хост с помощью пользовательских тэгов. Если данная опция включена, Мастер проверки уязвимостей отобразит поля и опции, которые можно использовать для определения пользовательских тэгов.

    100216_1635_60.jpg

  11. После того, как настроите опции тэгов, откройте вкладку Exploit . Откроется страница авто-эксплуатации.

    100216_1635_61.jpg

  12. Нажмите Minimum Reliability и выберите модуль ранжирования, который хотите использовать: Great или Excellent.
  13. Нажмите Generate Report , если хотите включить автоматический отчет в конце проверки на уязвимость. Если нет, отмените выбор опции и перейдите к следующему пункту.

    100216_1635_62.jpg

  14. Укажите имя отчета в поле Report Name. В противном случае, Мастер создаст имя автоматически.

    100216_1635_63.jpg

  15. Выберите формат отчета (PDF, RTF или HTML). Рекомендуется использовать формат PDF.

    100216_1635_64.jpg

  16. Нажмите Type и выберите тип отчета, который хотите создать. Можно выбрать такие типы: Audit, Compromised или Vulnerable Hosts.
  17. В области секций отмените выбор секций, которые не хотите включать в отчет. Пропустите этот шаг, если желаете включить в отчет все секции.

    100216_1635_65.jpg

  18. В поле Excluded Addresses ведите хосты, активы, информацию о которых не хотите включать в отчет. assets, Вы можете ввести отдельные IP адреса, разделенные запятой адреса или диапазон IP адресов.

    100216_1635_66.jpg

  19. Выберите опцию Email Report, если хотите отправить отчет на электронный адрес. Если желаете использовать данную опцию, укажите адреса, разделив их запятой.

    Примечание: если вы хотите отправить отчет по электронному адресу, вам необходимо настроить почтовый сервер для использования Metasploit Pro. Чтобы открыть настройки, выберите Administration > Global Settings > SMTP Settings.

    100216_1635_67.jpg

  20. Нажмите кнопку запуска. Появится окно результатов и покажет статистику теста.
Эксплойты Metasploit и уязвимости Nexpose

Metasploit Pro взаимодействует только с теми уязвимостями Nexpose, для которых имеет удаленные эксплойт-модули. Однако, поскольку Nexpose включает в себя все локальные экплойты, вспомогательные модули и др., их количество может не совпадать с количеством уязвимостей, импортированных из Nexpose. Это важно помнить, особенно, когда вы изучаете результаты. Вы сможете увидеть, что количество импортированных уязвимостей не совпадает с количеством используемых эксплойтов.

100216_1635_68.jpg


Сканирование сайтов и эксплуатация уязвимостей
  1. Войдите в интерфейс Metasploit Pro.
  2. Когда откроется страница проектов, найдите Мастер быстрого запуска и нажмите на виджет валидации уязвимостей. После этого откроется страница создания проекта.

    100216_1635_69.jpg

  3. В поле Project Name введите имя проекта. Оно может содержать любые комбинации цифр, букв и специальных символов. Также вы можете сделать описание проекта: назначение и область применения проекта. Эта функция является дополнительной.

    100216_1635_70.jpg

  4. Нажмите Pull from Nexpose. Откроется страница консоли Nexpose.

    100216_1635_71.jpg

  5. Выберите Start a Nexpose Scan, чтобы открыть опции данных.
  6. Нажмите Choose a Nexpose Console и выберите консоль Nexpose, которую хотите использовать для сканирования уязвимостей. Откроется страница настроек.

    100216_1635_73.jpg

  7. Укажите хост-адреса или активы, которые желаете сканировать в поле целей сканирования. Вы можете указать IP адрес или список адресов, разделенных запятой.

    100216_1635_74.jpg

  8. Нажмите Scan template и выберите шаблон, который хотите использовать.

    Примечание: шаблон сканирования представляет заранее определенный набор параметров сканирования. По умолчанию представлено несколько вариантов. Чтобы узнать больше, ознакомьтесь с руководством пользователя Nexpose.

    100216_1635_75.jpg

  9. Перейдите на вкладку Tag.

    Примечание: если вы не хотите добавлять теги к активам, перейдите к пункту 13.

    100216_1635_76.jpg

  10. Выберите Automatically tag by OS, если хотите отметить каждый хост с этой операционной системой.

    Примечание: если данный параметр включен, хост будет отмечен os_linux or os_windows .

    100216_1635_77.jpg

  11. Выберите опцию Use custom tag, если хотите отметить каждый хост с помощью пользовательских тэгов.

    100216_1635_78.jpg

  12. После того, как вы настроите опции тэгов, нажмите вкладку Exploit . Откроется страница автоматической эксплуатации.

    100216_1635_79.jpg

  13. Нажмите Minimum Reliability и выберите модуль ранжирования: Great или Excellent.
  14. Нажмите вкладку Generate Report, если хотите сделать автоматический отчет в конце проверки на уязвимость. Если не хотите включать отчет, отмените выбор данной функции.

    100216_1635_80.jpg

  15. Укажите имя отчета в соответствующем поле. В противном случае, Мастер создаст имя автоматически.

    100216_1635_81.jpg

  16. Выберите формат отчета (PDF, RTF или HTML) PDF– формат по умолчанию.

    100216_1635_82.jpg

  17. Нажмите Type и выберите тип отчета, который хотите применить. Можно выбрать Audit, Compromised или Vulnerable Hosts.
  18. В области секций выберите секции, которые не хотите включать в отчет. Пропустите этот шаг, если желаете использовать все секции отчета.

    100216_1635_83.jpg

  19. Введите любые хосты или активы в поле «Excluded Addresses»,информацию о которых не хотите включать в отчет. Можно указать IP адрес или адреса, разделенные запятой.

    100216_1635_84.jpg

  20. Выберите опцию Email Report, если хотите отправить отчет по электронному адресу. Если вы активируете данную опцию, необходимо указать электронные адреса, разделенные запятой.

    Примечание: если вы хотите отправить отчет по электронному адресу, необходимо настроить почтовый сервер для использования Metasploit Pro. Чтобы определить параметры почтового сервера, выберите Administration > Global Settings > SMTP Settings.

    100216_1635_85.jpg

  21. Нажмите кнопку Launch.Откроется окно результатов и отобразится статистика теста.
Источник:
Перевод: Виктория Верстлер
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!