Сканирование и анализ уязвимостей – это процесс, с помощью которого можно обнаружить и оценить уязвимости в пределах сетевой инфраструктуры. Уязвимость – это характеристика данных, которую злоумышленник может использовать для получения несанкционированного доступа к конфиденциальным данным. Для предотвращения несанкционированного доступа важно выявить и устранить недостатки безопасности и уязвимости, которые могут подвергнуть актив нападению.

Можно использовать NeXpose, чтобы сканировать сеть на наличие уязвимостей. NeXpose идентифицирует активные сервисы, открытые порты и приложения на каждой машине. Программа пытается найти уязвимости, которые могут существовать на основе атрибутов известных сервисов и приложений. NeXpose показывает результаты в отчете, вы можете определить приоритеты уязвимости, основанные на факторе риска, и выбрать наиболее эффективный способ для устранения уязвимостей.
Существует несколько способов для использования Metasploit Pro и NeXpose. Metasploit Pro обеспечивает конектор, который позволяет добавить консоль NeXpose; вы можете запустить сканирование уязвимостей непосредственно из веб-интерфейса и автоматически импортировать результаты сканирования в проект.

Терминология Nexpose

Некоторые термины в NeXpose отличаются от тех, которые используются в Metasploit. Вот некоторые из них, которые необходимо знать:
  • Asset: хост в сети;
  • Site: логическая группа активов, которая имеет специальный модуль сканирования. Сайт может работать в течение длительного периода времени и предоставить хронологические данные, анализ тенденций в проект Metasploit.
  • Scan Template: Шаблон, который определяет уровень аудита, который NeXpose использует для сканирования уязвимостей. Для получения дополнительной информации о шаблонах сканирования, ознакомьтесь с .
Загрузка и инсталляция Nexpose

Вы можете скачать одну из версий Nexpose на . Чтобы получить дополнительную информацию о том, как , прочтите это руководство по установке. Если вы заинтересованы в NeXpose Enterprise, пожалуйста, свяжитесь с отделом продаж Rapid7.

Добавление консоли Nexpose

Перед тем, как запустить сканирование Nexpose из Metasploit Pro, необходимо добавить консоль Nexpose. Для этого нужно знать адрес и порт Nexpose, учетные данные аккаунта.
Чтобы добавить консоль Nexpose:
  1. Выберите Administration > Global Settings в главном меню.
  2. Нажмите на вкладку консоли Nexpose.
  3. Нажмите кнопку Configure a Nexpose Console.
  4. После того, как откроется страница настроек Nexpose, введите:
    • Console Address: адрес IP или сервера для Nexpose.
    • Console Port: порт, который запускает сервис Nexpose. По умолчанию, порт 3780.T
    • Console Username: имя пользователя, которое используется для входа.
    • Console Password: пароль, который используется для входа в учетную запись.
  5. Выберите опцию Enabled для инициализации и активируйте консоль Nexpose.
  6. Сохраните настройки.
Если Metasploit Pro успешно подключится и проверит подлинность консоли NeXpose, статус будет ‘Available (Enabled)’, как показано ниже:

100216_1635_14.jpg


В противном случае, если возникнут проблемы с конфигурацией консоли, появится статус Error. Могут возникнуть такие ошибки:
  • ‘Error: Хост Nexpose хост недоступен, поэтому Metasploit Pro не может получить доступ к консоли. Вам нужно проверить, правильно ли вы ввели адрес и порт.
  • ‘Error: Требуется аутентификация для доступа к API. Это значит, что креденциалы, которые вы предоставили, не могут быть использованы для проверки на сервере NeXpose. Вам нужно проверить, правильно ли вы ввели креденциалы.
Запуск сканирования Nexpose

Чтобы определить приоритеты рисков безопасности, вам необходимо знать, какие устройства работают в сервисе и почему они уязвимы для атак. Вы можете запустить сканирование Nexpose, чтобы обнаружить приложения и сервисы, которые работают на хосте и идентифицировать потенциальные уязвимости, используя собранные данные. Чтобы узнать, как работает Nexpose, .

Все сканированные данные, собранные Nexpose, хранятся в проекте Metasploit. Их можно найти на странице анализа. Информация, собранная из каждого хоста, включает в себя IP-адрес, имя хоста, операционную систему, активные сервисы и возможные уязвимости.
Для запуска сканирования:
  1. В рамках проекта нажмите вкладку Overview или Analysis.
  2. Нажмите кнопку Импорт, которая расположена в панели быстрых задач.
  3. После того, как откроется страница Импорт, нажмите «Choose a Nexpose console» из выпадающего списка и выберите консоль, которую вы желаете использовать для сканирования.В списке представлены варианты консолей Nexpose, которые вы можете добавить в Metasploit Pro. Если нет доступных, пожалуйста, добавьте NeXpose консоль, перед тем, как продолжить работу.
  4. Введите адреса, которые хотите сканировать в поле Scan targets.Вы можете указать IP адреса, IP диапазон или CIDR нотацию. Каждый элемент нужно указывать в отдельной строке. Можно использовать стандартные IPv6 адреса, чтобы определить их. Например, используйте fe80::202:b3ff:fe1e:8329 для отдельных адресов и 2001:db8::/32 для CIDR нотации. Чтобы получить ссылки локальных адресов, необходимо присоединить интерфейс ID к адресам. Например, введите fe80::202:b3ff:fe1e:8329 для ссылки локального адреса.Вы можете сканировать только те хосты, на которые у вас есть лицензия Nexpose. Если вы предоставляете больше хостов, чем количество лицензий, которые у вас есть, сканирование не будет успешным. Например, если у вас есть лицензия сообщества, максимальное количество хостов NeXpose будет 32. Если вы хотите отслеживать более 32 хостов, сканирование не удастся.
  5. Нажмите выпадающий список Scan template и выберите шаблон. Чтобы узнать большe, ознакомьтесь с руководством Nexpose.
  6. Если вы не хотите, чтобы в процессе сканирования были переписаны данные хостов в проекте, выберите опцию «Не менять хосты».
  7. Нажмите кнопку Import data, чтобы начать сканирование.
После завершения выберите Analysis > Hosts, чтобы увидеть результаты.

100216_1635_15.jpg


После запуска сканирования Nexpose из Metasploit Pro, консоль Nexpose предложит временный сайт. Чтобы присвоить ему имя, выберите Metasploit -<project name>-<ID> . В Nexpose откройте Assets > Sites, чтобы увидеть список сайтов и открыть поиск по названию проекта.

100216_1635_16.jpg


Блокировки Nexpose

Блокировка останавливает процесс сканирования на определенное время. При попытке запустить сканирование NeXpose из Metasploit во время блокировки, сканирование будет запущено, но покажет сообщение об ошибке:
Starting Nexpose Scan

[*] [2015.07.22-16:28:03] >> Created temporary site #27 Metasploit1234
[-] [2015.07.22-16:28:03] Auxiliary failed: Nexpose::APIError NexposeAPI:
Action failed:
[-] [2015.07.22-16:28:03] Call stack:
[-] [2015.07.22-16:28:03]

/Users/rapid7/pro/msf3/lib/rapid7/nexpose.rb:225:in `execute'
Чтобы запустить сканирование, вам необходимо подождать, пока закончится время блокировки. Чтобы узнать, когда блокирование будет остановлено, войдите в консоль Nexpose и выполните следующие действия:
  1. Перейдите на страницу администратора.
  2. В опциях сканирования найдите категорию Global Blackouts и выберите Manage.

    100216_1635_20.jpg

  3. Обзор существующих периодов блокировки.

    100216_1635_21.jpg
Импорт данных Nexpose

Если вы предпочитаете запускать сканирование через консоль Nexpose, вы можете импортировать и поделиться результатами и проверить их с помощью Metasploit Pro. Когда вы делаете импорт данных с Nexpose, Metasploit Pro автоматически индексирует уязвимости данных Nexpose, используя сервис и уязвимые ссылки. Вы можете импортировать сайт непосредственно из консоли или сделать импорт простого XML или XML файла Nexpose.
Импорт файла Nexpose Simple XML или XML Export
  1. В области проекта выберите вкладку Overview или Analysis.
  2. Нажмите кнопку Import на панели быстрых задач.
  3. Когда откроется окно импорта данных, нажмите Import from file.
  4. Нажмите кнопку Choose file, чтобы открыть окно загрузки файла.
  5. Когда откроется окно загрузки файла, перейдите к файлу, который вы хотите импортировать, выберите его и нажмите кнопку Open. Metasploit Pro поддерживает следующите типы экспорта Nexpose: XML Export, XML Export 2.0, Nexpose Simple XML Export.
  6. Дополнительные опции:
    • Excluded Addresses: Введите хосты, которые вы хотите исключить из импорта. Вы можете указать отдельный хост, диапазон IP или CIDR нотацию. Каждый элемент должен появиться в отдельной строке.
    • Don’t change existing hosts: Выберите данную опцию, если вы не хотите, чтобы данные хоста, который используется в проекте, были перезаписаны.
    • Automatic tagging: Введите любые теги, которые вы хотите добавить к импортированным хостам. Вы также можете выбрать автоматические теги с помощью опции OS, чтобы добавить OS теги, такие, как: ‘os_windows’, ‘os_linux’ или ‘os_unknown’ к каждому импортированному хосту.>
  7. Нажмите Import Data, чтобы начать импорт.
В журнале задач вы сможете увидеть статус импорта. Когда импорт завершится, в журнале появится статус ‘Completed’. Чтобы увидеть импортированные данные, выберите Анализ > Хосты, чтобы перейти на страницу хостов.
Импорт существующих сайтов Nexpose
  1. Откройте проект, в который вы хотите импортировать данные.
  2. В панели задач выберите Импорт, чтобы открыть страницу импорта данных.
  3. Выберите опцию Import from Nexpose.
  4. Нажмите на выпадающий список Choose a Nexpose Console и выберите консоль, из которой хотите импортировать данные.
  5. Выберите опцию Import existing data.
  6. Выберите сайт (сайты), которые хотите импортировать.
  7. Выберите Do not change existing hosts, если вы не хотите модифицировать хосты, которые хранятся в проекте.
  8. Нажмите Import Data, чтобы начать импорт.В журнале задач можно увидеть статус импорта. Когда процесс завершится, журнал задач отобразит статус ‘Completed’. Чтобы увидеть импортированные данные, выберите Analysis > Hosts, чтобы перейти на страницу хостов.
Импорт данных

Вы можете сделать импорт данных, чтобы загрузить данные сканирования уязвимости, данные из проекта Sonar или редактировать данные других проектов Metasploit. Функция импорта используется, если у вас есть данные уязвимости или данные, которыми вы хотите поделиться в проектах.

Импорт данных из сканеров уязвимости

Metasploit позволяет импортировать отчеты сканирования уязвимостей из других сканеров: Nessus, Core Impact и Qualys. Когда вы импортируете отчет сканирования, данные хоста (операционная система, сервисы, уязвимости) переносятся в проект.
Чтобы сделать импорт отчета из других сканеров:
  1. В области проекта нажмите вкладку Overview или Analysis.
  2. Нажмите кнопку Import, расположенную в панели быстрых задач.
  3. Когда откроется страница импорта данных, выберите From file.
  4. Нажмите Choose, чтобы открыть окно загрузки файла.
  5. Когда появится окно загрузки файла, перейдите в место нахождения файла, который хотите импортировать, выберите его и нажмите кнопку Open.
  6. Можно использовать дополнительные опции:
    • Excluded Addresses: Введите любой хост, который вы не желаете включать в импорт. Можно указать отдельный хост, диапазон IP или CIDR нотацию. Каждый элемент должен появиться в отдельной строке.
    • Don’t change existing hosts: Эту опцию можно применить, если вы не хотите менять данные хоста, который есть в проекте.
    • Automatic tagging: Введите любые тэги, которые хотите добавить к импортированным хостам. Также можно выбрать автоматические тэги с помощью OS опции, чтобы добавить OS тэги (‘os_windows’, ‘os_linux’ или ‘os_unknown’) к каждому импортированному хосту.
  7. Нажмите Import Data, чтобы начать импорт.В журнале задач можно увидеть статус импорта. Когда процесс завершится, в журнале появится статус ‘Completed’. Чтобы увидеть импортированные данные, выберите Analysis > Hosts, чтобы перейти на страницу хостов.
Поддержка отчетов сканирования

Metasploit поддерживает следующие отчеты сканирования:
  • Foundstone Network Inventory XML
  • Microsoft MBSA SecScan XML
  • nCircle IP360 XMLv3 and ASPL
  • NetSparker XML
  • Nessus NBE
  • Nessus XML v1 and v2
  • Qualys Asset XML
  • Qualys Scan XML
  • Burp Sessions XML
  • Burp Issues XML
  • Acunetix XML
  • AppScan XML
  • Nmap XML
  • Retina XML
  • Amap Log
  • Critical Watch VM XML
  • IP Address List
  • Libpcap Network Capture
  • Spiceworks Inventory Summary CSV
  • Core Impact XML
Metasploit Pro не импортирует информацию о сервисе и порте из файла Qualys Asset. Если вы делаете импорт файла Qualys Asset, вам необходимо запустить развернутое сканирование, чтобы перечислить сервисы и порты, которые активны в импортированных хостах.​
Импорт данных Nexpose

Если вы предпочитаете запустить сканирования из консоли Nexpose, вы можете импортировать результаты, чтобы распространить их и проверить с помощью Metasploit Pro. Когда вы импортируете данные из Nexpose, Metasploit Pro автоматически индексирует данные уязвимости Nexpose. С помощью экплойтов можно быстро запустить атаку против уязвимости и проверить, является она опасной или нет.

Можно импортировать сайт непосредственно из консоли Nexpose или импортировать файл Nexpose Simple XML или XML.
Импорт файлов Nexpose Simple XML или XML Export
  1. В области проекта выберите Overview или Analysis.
  2. Нажмите кнопку Nexpose, расположенную в панели быстрых задач.
  3. Когда откроется страница импорта данных, выберите From file.

    100216_1635_24.jpg

  4. Нажмите кнопку Choose file, чтобы открыть окно загрузки файлов.

    100216_1635_25.jpg

  5. Когда откроется окно загрузки файла, перейдите в место расположения файла, который хотите импортировать. Нажмите кнопку Открыть. Metasploit Pro поддерживает следующие типы экспорта Nexpose: XML Export, XML Export 2.0 и Nexpose Simple XML Export.
  6. Дополнительные настройки:
    • Excluded Addresses: Введите любые хосты, которые не хотите включать в импорт. Можно указать отдельный хост, диапазон IP или CIDR нотацию. Каждый элемент должен появиться в отдельной строке.
    • Don’t change existing hosts: Выберите эту опцию, если не хотите перезаписывать данные хоста в проекте.
    • Automatic tagging: Выберите любые тэги, чтобы добавить их к импортируемым хостам. Также можно выбрать автоматические тэги с помощью OS опции, чтобы добавить OS тэги (‘os_windows’, ‘os_linux’ или ‘os_unknown’).
  7. Нажмите Import Data, чтобы начать импорт.В журнале задач можно увидеть статус импорта. Когда процесс будет завершен, появится статус ‘Completed’. Чтобы увидеть импортированные данные, выберите Analysis > Hosts, чтобы перейти на страницу хостов. Используйте раздел ‘Updated’, чтобы сортировать хосты по последним обновлениям и увидеть все импортированные хосты.
Импорт используемых сайтов Nexpose
  1. В рамках проекта перейдите на вкладку Overview или Analysis.
  2. Нажмите кнопку Nexpose, расположенную в панели быстрых задач.
  3. Когда откоется страница импорта данных, выберите From Nexpose.

    100216_1635_26.jpg

  4. Нажмите на выпадающий список Choose a Nexpose Console и выберите консоль, из которой хотите импортировать данные.

    100216_1635_27.jpg

  5. Выберите опцию Import existing data.

    100216_1635_28.jpg

  6. Выберите сайты для импорта.

    100216_1635_29.jpg

  7. Можно настроить дополнительные опции:
    • Don’t change existing hosts: выберите, если не хотите менять данные хоста, который уже используется в проекте.
    • Automatic tagging: введите любые тэги, которые желаете добавить к импортируемому хосту. Также можно выбрать автоматические тэги (OS опция), чтобы добавить тэг OS, как, например, ‘os_windows’, ‘os_linux’ или ‘os_unknown’ к каждому импортируемому хосту.
  8. Нажмите кнопку Import Data, чтобы начать импорт.В журнале задач можно увидеть статус импорта. Когда импорт будет завершен, в журнале отобразится статус ‘Completed’. Чтобы увидеть импортированные данные, выберите Analysis > Hosts, чтобы перейти на страницу хостов.
Валидация уязвимостей

Вы сделали сканирование целей, чтобы определить потенциальные уязвимости. Следующий шаг – определить, действительно ли уязвимости представляют угрозу. Чтобы узнать это, существует несколько вариантов:
  • Мастер проверки уязвимостей: мастер проверки уязвимостей обеспечивает универсальный интерфейс, который проведет вас через импорт и использование уязвимостей, обнаруженных Nexpose. Он быстро определяет, можно ли использовать уязвимости и делится этой информацией с NeXpose.
  • Ручная проверка: ручная проверка требует значительно больше усилий, чем использование мастера. С помощью данного способа можно больше узнать об уязвимостях. Обычно используется, если вы хотите проверить отдельные уязвимости или уязвимости, обнаруженные другими сканерами (Qualys или Nessus.)
Если вы выбираете ручную проверку, вам необходимо сделать тест на проникновение, который включает создание проекта и добавление данных уязвимости с помощью импорта или сканирования. После этого нужно попробовать использовать каждую уязвимость, чтобы определить, представляют ли они реальную угрозу. Если уязвимости были обнаружены Nexpose, можно отправить результаты Nexposе.

Работа с мастером проверки уязвимостей

Metasploit Pro упрощает и ускоряет процесс проверки уязвимостей. Он предоставляет управляемый интерфейс, который называется Мастер проверки уязвимостей. Он проведет вас шаг за шагом, от импорта данных Nexpose к авто-эксплуатации уязвимостей и отправке результатов проверки обратно Nexpose. Также вы можете определить исключения для уязвимостей, которые не были успешно использованы, и создать отчет с детальным описанием тестирования уязвимостей непосредственно из Metasploit Pro.
При запуске мастера проверки уязвимостей вам необходимо сделать настройки для следующих задач:
  • Создание проекта.
  • Сканирование или импорт сайтов Nexpose.
  • Добавление активов Nexpose (опционально).
  • Авто-эксплуатация уязвимостей.
  • Создание отчета (опционально).
Терминология проверки уязвимости

Ниже приведены общие термины, связанные с проверкой уязвимости:
  • Asset: термин Nexpose для хоста или цели.
  • Asset groups: термин Nexpose для групы хостов или целей.
  • Nexpose push: процесс отправки исключений уязвимости или проверки уязвимости обратно Nexpose.
  • Site: термин Nexpose для сбора активов.
  • Validated vulnerability: уязвимость, обнаруженная Nexpose, которую Metasploit Pro успешно использовал.
  • Vulnerability: недостаток безопасности в приложении или системе, который позволяет злоумышленнику получить доступ к целевой системе.
  • Vulnerability exception: уязвимость, обнаруженная Nexpose, которую Metasploit Pro не смог эксплуатировать.
  • Vulnerability exception reason: причина существования уязвимости и почему ее нужно исключить из проверки.
  • Vulnerability result code: причина, по которой модуль не запустился успешно.
  • Vulnerability validation: процесс идентификации используемых уязвимостей.
Перед тем, как начать

Перед тем, как запустить работу Мастера проверки уязвимости, вы должны убедиться, что у вас есть доступ к Nexpose. Запустить проверку с Metasploit Pro можно лишь в том случае, если у вас есть Nexpose Enterprise или Nexpose Consultant версии 5.7.16 или выше. Пожалуйста, проверьте версию Nexpose перед тем, как запустить работу Мастера проверки уязвимостей.
Также у вас должен быть как минимум один сайт, установлен в Nexpose. Чтобы узнать, как это сделать, пожалуйста, ознакомьтесь с разделом « ».

Добавление консоли Nexpose

Консоль Nexpose можно настроить с помощью Мастера проверки уязвимости. Чтобы упростить процесс проверки, рекомендуется добавить консоль Nexpose в общее пользование. После этого она станет доступной для всех проектов и всех пользователей.
Чтобы настроить консоль Nexpose:
  1. Выберите Administration > Global Settings в меню администратора.
  2. Найдите консоль Nexpose.

    100216_1635_30.jpg

  3. Нажмите кнопку Configure a Nexpose Console.

    100216_1635_31.jpg

  4. Когда откроется страница консоли Nexpose Console, введите следующую информацию:
    • Console Address — IP адрес сервера, который запускает Nexpose. Также вы можете указать имя сервеа.
    • Console Port — порт, который запускает сервис Nexpose. Порт по умолчанию 3780.
    • Console Username — имя пользователя Nexpose, которое используется для входа в консоль.
    • Console Password — пароль Nexpose, который используется для входа в учетную запись.

      100216_1635_32.jpg
  5. Сохраните консоль Nexpose.
Уязвимости, импортированные из Nexpose

Мастер проверки импортирует только те уязвимости, которые имеют соответствующие эксплойт-модули Metasploit с рейтингом Great или Excellent. Поэтому вы можете увидеть большое количество уязвимостей, которые были обнаружены, но не импортированы в проект, так как не имеют соответствующих модулей.

Настройка и запуск Мастера проверки уязвимости

Мастер проверки уязвимости упрощает и значительно ускоряет процесс проверки уязвимости для пользователей Nexpose. Он обеспечивает управляемый интерфейс, который поможет вам пройти все этапы проверки – от импорта данных Nexpose до авто-эксплуатации уязвимостей и отправки результатов проверки обратно Nexpose. Вы даже можете создать отчет с детальным описанием проверки уязвимостей и создать исключения для уязвимостей, которые не были использованы.
Работа Мастера проверки уязвимостей

Ниже вы можете увидеть, в чем заключается суть работы Мастера проверки уязвимостей:

100216_1635_33.jpg


Настройка и запуск Мастера проверки уязвимости
  1. На странице проекта нажмите на виджет проверки уязвимости, который располагается ниже области запуска Мастера. Мастер проверки уязвимости откроется, после чего вы перейдете на страницу создания проекта.

    100216_1635_34.jpg

  2. В поле Project Name введите название проекта. Оно должно содержать комбинацию символов, букв и цифр. Вы также можете добавить дополнительное описание проекта, в котором, как правило, содержится информация о назначении и области применения теста.

    100216_1635_35.jpg

  3. Нажмите вкладку Pull from Nexpose. Откроется страница консоли Nexpose.

    100216_1635_36.jpg

  4. Нажмите на выпадающий список Nexpose Console и выберите консоль, из которой вы хотите извлечь данные. Если нет доступных консолей, перейдите на Configure an Nexpose Console.

    100216_1635_37.jpg

  5. После того, как вы выбрали консоль, можно выбрать запуск или импорт данных Nexpose. В зависимости от того, какую опцию вы выберите, Мастер откроет страницу с соответствующими настройками.
  6. Нажмите Start a Nexpose Scan и откройте опции данных.
  7. Введите адреса хостов, которые вы хотите сканировать в поле целей сканирования. Можно указать отдельный IP адрес, список IP адресов, разделенных запятой или диапазон IP.

    100216_1635_38.jpg

  8. Нажмите Scan template и выберите шаблон, который хотите использовать.Шаблон сканирования представляет собой заранее подготовленный набор параметров. По умолчанию представлено несколько шаблонов, среди которых вы можете выбрать наиболее подходящий. Чтобы получить больше информации о каждом шаблоне, ознакомьтесь с руководством пользователя NeXpose.
  9. 100216_1635_39.jpg

  10. Нажмите вкладку Tag.

    100216_1635_40.jpg

  11. Выберите опцию Automatically tag by OS, если хотите добавить тэги к каждому хосту с этой операционной системой.

    100216_1635_41.jpg

  12. Выберите опцию Use custom tag, если хотите отметить каждый хост с помощью пользовательских тэгов.

    100216_1635_42.jpg

  13. После того, как вы настроили опции тэгов, нажмите вкладку Exploit. Откроется страница автоматической эксплуатации.

    100216_1635_43.jpg

  14. Нажмите на выпадающий список Minimum Reliability и выберите модуль ранжирования, который хотите использовать (Great или Excellent).
  15. Используйте данные опции, чтобы сделать настройки эксплуатации:
    • Dry Run: печатает транскрипцию эксплойтов без их запуска.
    • Collect Evidence: собирает скриншоты, системные файлы, пароли и настройки конфигурации из открытых сессий.
    • Clean Up Sessions: закрывает все сессии после запуска всех задач.
    • Payload Type: определяет тип пейлоуда, который эксплойт доставляет к цели. Выберите один из ниже представленных типов пейлоуда:
      1. Command: позволяет выполнять команды на удаленной машине.
      2. Meterpreter: пейлоуд, который предоставляет командную строку, с помощью которой можно быстро доставлять команды и внедрять расширения.
    • Connection Type: определяет тип соединения Metasploit с целью. Выберите один из ниже представленных типов соединения:
      1. Auto: автоматически использует связанное соединение при обнаружении NAT; в противном случае используется обратное соединение.
      2. Bind: использует связанное соединение, что особенно полезно, если цели находятся вне брандмауэра или NAT шлюза.
      3. Reverse: использует обратное соединение, что важно, если ваша система не может соединиться с целями.
    • Listener Ports: находит порты, которые вы хотите использовать для обратного соединения.
    • Listener Host: определяет IP адреса, к которым вы хотите подключиться.
    • Auto Launch Macro: определяет макрос, который вы желаете запустить в процесс пост-эксплуатации.
    • Concurrent Exploits: определяет количество эксплоитов, которые вы хотите одновременно запустить.
    • Timeout in Minutes: определяет время ожидания для эксплоита.
    • Transport Evasion: выберите один из уровней:
      1. Low: задержка между TCP пакетами.
      2. Medium: отправка небольших TCP пакетов.
      3. High: отправка небольших TCP пакетов с задержкой между ними.
    • Application Evasion: настройка опций для уклонения от эксплоитов, связанных с DCERPC, SMB и HTTP. Чем выше уровень уклонения, тем больше методов применяется.
    • Included Ports: находит определенные порты, которые вы хотите настроить для эксплуатации.
    • Excluded Ports: находит порты, которые вы хотите исключить из эксплуатации.
  16. Нажмите Generate Report если вы желате получить автоматически сгенерированный отчет в конце проверки уязвимости. Если вам не нужен отчет в конце проверки, то снимите флажок снимите флажок Generate Report и перейдите к последнему шагу.

    100216_1635_44.jpg

  17. Введите имя отчета в соответствующее поле. Если вы не сделаете этого, Мастер проверки создаст имя автоматически.

    100216_1635_45.jpg

  18. Выберите формат отчета (PDF, RTF, или HTML). Рекомендуется использовать формат PDF (по умолчанию).

    100216_1635_46.jpg

  19. Выберите из выпадающего списка «Type» тип отчета, который хотите создать.
  20. В области секций отмените выбор секций, которые не желаете включать в отчет. Если вы хотите включить все секции в отчет, пропустите этот шаг.

    100216_1635_47.jpg

  21. Укажите хосты, активы, которые не хотите включать в отчет в поле исключенных адресов. Также можно указать отдельный IP адрес, список, разделенный запятой, IP адреса, или диапазон IP.

    100216_1635_48.jpg

  22. Выберите опцию Email Report, если хотите отправить отчет на электронный адрес. Чтобы активировать данную опцию, необходимо указать список адресов, разделенных запятой.Примечание: если вы хотите отправить отчет по электронной почте, настройте почтовый сервер. Для этого выберите Administration > Global Settings > SMTP Settings
  23. Нажмите кнопку Launch. Откроется окно результатов со статистикой теста.
Источник:
Перевод: Виктория Верстлер
 

Calibre

Green Team
22.04.2018
39
28
BIT
0
Инструмент интересный, но что-то сложным показался в освоении.
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Статья понравилась.
Остался вопрос сколько это всё будет стоить? На сайте нашёл только временную бесплатную версию, а платную так и не увидел. В поддержку не писал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!