12-07-2012, 01:23 AM
Askum bro & bre sekalian ... kemarin ane membahas mengenai integrasi metasploit dengan sqlmap... kali ini ane akan memberikan sedikit pelajaran mengenai bagaimana integrasi Metasploit dengan nessus ..
hmm ane rasa teman2 sudah tau nessus... yap nessus adalah vulnerability scanner tools yang lumayan ajib
Cara menjalankan nessus di BackTrack tampaknya sudah di bahas di mari
http://indonesianbacktrack.or.id/forum/s...order=desc
ok kita langsung saja ... kembali lagi ane menggunakan Operating system dracos linux untuk mencari POC
login ke nessus anda sebagai administrator
https://dracos:8834/ atau https://localhost:8834/
![[Image: attachment.php?aid=47]](http://indonesianbacktrack.or.id/forum/attachment.php?aid=47)
buat user non-admin privilege, sebagai contoh ane buat sebuah user "dracos" dengan password "msf"
kemudian buatlah sebuah policies baru .. untuk contoh kali ini ane beri nama "scann-vulner"
![[Image: attachment.php?aid=48]](http://indonesianbacktrack.or.id/forum/attachment.php?aid=48)
ok masuk ke msfconsole ...kemudian panggil plugins nessus
[hide]
[shcode=bash]root@dracos:~# msfconsole
_ _
/ \ / \ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | | | | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | |_ \__/ | | | |_
|/ |____/ \___\/ /\ \___/ \/ \__| |_\ \___\
=[ metasploit v4.5.0-dev [core:4.5 api:1.0]
+ -- --=[ 969 exploits - 511 auxiliary - 155 post
+ -- --=[ 261 payloads - 28 encoders - 8 nops
msf > load nessus
[*] Nessus Bridge for Metasploit 1.1
[+] Type nessus_help for a command listing
[*] Successfully loaded plugin: nessus
msf >[/shcode]
Sip kita berhasil memanggil plugins nessus yang di gunakan sebagai bridge antara metasploit dan nessus , kita harus mengkoneksikan user nessus dengan msf framework .. owh sesuaikan dengan user , password dan domain ente
syntax :
[shcode=bash]msf > nessus_connect dracos:msf@dracos:8834 ok
[*] Connecting to https://dracos:8834/ as dracos
[*] Authenticated[/shcode]
seep .. whats next ? kita dapat melihat daftar policies yang tersedia .. tentu saja akan terlihat policies yang ane buat tadi .. "scann-vulner"
[shcode=bash]msf > nessus_policy_list
[+] Nessus Policy List
[+]
ID Name Comments
-- ---- --------
-1 External Network Scan
-2 Web App Tests
-3 Prepare for PCI-DSS audits (section 11.2.2)
-4 Internal Network Scan
1 scann-vulner[/shcode]
Perhatikan bahwa scann-vulner berada pada id = 1
Karena itu kita dapat memulai scann masukan perintah di bawah ini
syntax:
[shcode=bash]msf > nessus_scan_new 1 scann-vulner 192.168.2.6
[*] Creating scan from policy number 1, called "scann-vulner" and scanning 192.168.2.6
[*] Scan started. uid is ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe[/shcode]
okey scanner berjalan di dalam background .. so kita dapat melihat status .. jadi kita dapat memantau apakah scann berjalan atau tidak ..
[shcode=bash]msf > nessus_scan_status
[+] Running Scans
[+]
Scan ID Name Owner Started Status Current Hosts Total Hosts
------- ---- ----- ------- ------ ------------- -----------
ad6b3b18-5dd4-43a3-5782-f6c1da60a
247aeee6437aa8b0dbe scann-vulner dracos 23:30 Dec 06 2012 running 0
[/shcode]
Kalau sudah selesai , kita coba melihat hasil dari scann
[shcode=bash]
msf > nessus_report_list
[+] Nessus Report List
[+]
ID Name Status Date
-- ---- ------ ----
ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe scann-vulner completed 23:33 Dec 06 2012[/shcode]
wokey deh .. saatnya kita mengimport hasil scann ke database agar kita dapat melihat hasilnya secara detil
syntax:
[shcode=bash]msf > nessus_report_get ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe
[*] importing ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe
[*] 192.168.2.6
[+] Done[/shcode]
dan jika kita hendak melihat secara rinci hasilnya ...
[shcode=bash]msf > db_vulns
[-] The db_vulns command is DEPRECATED
[-] Use vulns instead[/shcode]
output :
wogh seep
:- kita sudah mendapatkan vulnerabilitas yang di dapatkan oleh nessus ... so kita bisa melihat apakah kira2 yang dapat kita injeksi ..
salah satunya kita bisa temukan
sama saja jika kita hendak melihat hasilnya pada web interface nessus
[/hide]
![[Image: attachment.php?aid=49]](http://indonesianbacktrack.or.id/forum/attachment.php?aid=49)
we got the shell .. just sample for more kiddies and nothing special for me ..
hmm ane rasa teman2 sudah tau nessus... yap nessus adalah vulnerability scanner tools yang lumayan ajib
Cara menjalankan nessus di BackTrack tampaknya sudah di bahas di mari

http://indonesianbacktrack.or.id/forum/s...order=desc
ok kita langsung saja ... kembali lagi ane menggunakan Operating system dracos linux untuk mencari POC
login ke nessus anda sebagai administrator
https://dracos:8834/ atau https://localhost:8834/
buat user non-admin privilege, sebagai contoh ane buat sebuah user "dracos" dengan password "msf"
kemudian buatlah sebuah policies baru .. untuk contoh kali ini ane beri nama "scann-vulner"
ok masuk ke msfconsole ...kemudian panggil plugins nessus
[hide]
[shcode=bash]root@dracos:~# msfconsole
_ _
/ \ / \ __ _ __ /_/ __
| |\ / | _____ \ \ ___ _____ | | / \ _ \ \
| | \/| | | ___\ |- -| /\ / __\ | -__/ | | | | || | |- -|
|_| | | | _|__ | |_ / -\ __\ \ | | | |_ \__/ | | | |_
|/ |____/ \___\/ /\ \___/ \/ \__| |_\ \___\
=[ metasploit v4.5.0-dev [core:4.5 api:1.0]
+ -- --=[ 969 exploits - 511 auxiliary - 155 post
+ -- --=[ 261 payloads - 28 encoders - 8 nops
msf > load nessus
[*] Nessus Bridge for Metasploit 1.1
[+] Type nessus_help for a command listing
[*] Successfully loaded plugin: nessus
msf >[/shcode]
Sip kita berhasil memanggil plugins nessus yang di gunakan sebagai bridge antara metasploit dan nessus , kita harus mengkoneksikan user nessus dengan msf framework .. owh sesuaikan dengan user , password dan domain ente
syntax :
Code:
nessus_connect user-nessus:pass-user@hostname:port-nessus [ok jika ssl/https]
[shcode=bash]msf > nessus_connect dracos:msf@dracos:8834 ok
[*] Connecting to https://dracos:8834/ as dracos
[*] Authenticated[/shcode]
seep .. whats next ? kita dapat melihat daftar policies yang tersedia .. tentu saja akan terlihat policies yang ane buat tadi .. "scann-vulner"

[shcode=bash]msf > nessus_policy_list
[+] Nessus Policy List
[+]
ID Name Comments
-- ---- --------
-1 External Network Scan
-2 Web App Tests
-3 Prepare for PCI-DSS audits (section 11.2.2)
-4 Internal Network Scan
1 scann-vulner[/shcode]
Perhatikan bahwa scann-vulner berada pada id = 1
Karena itu kita dapat memulai scann masukan perintah di bawah ini
syntax:
Code:
nessus_scan_new id-policies [nama-policies] [target]
[shcode=bash]msf > nessus_scan_new 1 scann-vulner 192.168.2.6
[*] Creating scan from policy number 1, called "scann-vulner" and scanning 192.168.2.6
[*] Scan started. uid is ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe[/shcode]
okey scanner berjalan di dalam background .. so kita dapat melihat status .. jadi kita dapat memantau apakah scann berjalan atau tidak ..
[shcode=bash]msf > nessus_scan_status
[+] Running Scans
[+]
Scan ID Name Owner Started Status Current Hosts Total Hosts
------- ---- ----- ------- ------ ------------- -----------
ad6b3b18-5dd4-43a3-5782-f6c1da60a
247aeee6437aa8b0dbe scann-vulner dracos 23:30 Dec 06 2012 running 0
[/shcode]
Kalau sudah selesai , kita coba melihat hasil dari scann
[shcode=bash]
msf > nessus_report_list
[+] Nessus Report List
[+]
ID Name Status Date
-- ---- ------ ----
ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe scann-vulner completed 23:33 Dec 06 2012[/shcode]
wokey deh .. saatnya kita mengimport hasil scann ke database agar kita dapat melihat hasilnya secara detil
syntax:
Code:
nessus_report_get [id-report]
[shcode=bash]msf > nessus_report_get ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe
[*] importing ad6b3b18-5dd4-43a3-5782-f6c1da60a247aeee6437aa8b0dbe
[*] 192.168.2.6
[+] Done[/shcode]
dan jika kita hendak melihat secara rinci hasilnya ...
[shcode=bash]msf > db_vulns
[-] The db_vulns command is DEPRECATED
[-] Use vulns instead[/shcode]
output :
Spoiler! :
wogh seep

salah satunya kita bisa temukan
Quote:[*] Time: 2012-12-06 16:35:51 UTC Vuln: host=192.168.2.6 name=MS08-067: Microsoft Windows Server Service Crafted RPC Request
Handling Remote Code Execution (958644) (uncredentialed check) refs=CVE-
2008-4250,BID-31874,OSVDB-49243,IAVA-2008-A-0081,MSFT-MS08-067,CWE-
94,MSF-Microsoft Server Service Relative Path Stack Corruption,NSS-34477
Spoiler! :
sama saja jika kita hendak melihat hasilnya pada web interface nessus
[/hide]
we got the shell .. just sample for more kiddies and nothing special for me ..
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only
for more question and sharing about security and Opensource only