Сканирование уязвимостей, часть 01: Nexpose

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Один из ключей к успеху хакера, пентестера или кибервоина — умение находить уязвимости или недостатки в целевой системе. Уязвимости — это дыры или слабые места, которые можно эксплуатировать (взломать). Мы рассмотрели несколько способов сделать это, включая различные тестеры уязвимостей веб-приложений, такие как Nikto , и поиск в базах данных уязвимостей, таких как www.securityfocus.com , но здесь мы хотим быть более конкретными. Что, если бы у нас был инструмент, который мог бы сканировать систему или сеть и сообщать нам обо всех её уязвимостях? Это могло бы стать для нас золотой жилой, и у нас есть такой инструмент (или инструменты)!

6a4a49_32657d003176433a9f02a955a068d640~mv2.jpg


Их обычно называют сканерами уязвимостей. Эти инструменты ведут базу данных известных уязвимостей и затем сканируют целевые системы на их наличие. При обнаружении уязвимостей они генерируют подробный отчёт о них, что позволяет нам просто выбрать подходящую атаку и использовать уязвимость системы или сети.

На рынке представлено множество инструментов для оценки уязвимостей, включая популярный Nessus, изначально проект с открытым исходным кодом, а теперь коммерческий продукт компании Tenable. Среди других сканеров уязвимостей — Retina, ISS, Acunetix и многие другие.

В этом руководстве мы будем использовать инструмент Nexpose от Rapid7. Rapid7 — это та же компания, что и Metasploit, и одно из ключевых преимуществ для пользователей Metasploit — это то, как Nexpose интегрирует в него результаты своих исследований.

Мы будем использовать Nexpose в среде Windows 7, но Nexpose можно использовать и в среде Linux/UNIX. Кроме того, хотя я буду демонстрировать его здесь, в своей лаборатории по взлому локальной сети, его можно с такой же лёгкостью использовать и против публичных IP-адресов.

Шаг 1: Загрузите и зарегистрируйтесь в Nexpose

Для начала загрузите Nexpose с сайта Rapid7, это можно сделать здесь . Rapid7 выпускает несколько версий Nexpose — мы будем использовать бесплатную версию для сообщества.

После завершения загрузки установите его в своей системе Windows.

6a4a49_8e383541154846fea6b5de837b947938~mv2.jpg


В процессе установки Nexpose появится мастер установки, как показано ниже. Просто следуйте инструкциям.

6a4a49_32a4e7b668454db3beb3696c08b1b41e~mv2.jpg


Сначала он проверяет систему (обратите внимание, что рекомендуется 8 ГБ оперативной памяти). Примите лицензионное соглашение, затем выберите тип и место установки Nexpose. В данном случае я выбрал Nexpose Security Console с локальным сканирующим модулем.

Затем выберите значение по умолчанию для базы данных на порту 5432 и, наконец, создайте имя пользователя и пароль для этого приложения. После того, как вы всё это укажете, Nexpose начнёт извлекать файлы в вашу систему.

6a4a49_a3e5a177a6e34979816df2a6f21525d0~mv2.jpg


Если вы видите экран ниже, вы успешно установили Nexpose и готовы начать сканирование на наличие уязвимостей.

6a4a49_551bdeb4eb554a809b2cfd57c7162344~mv2.jpg


Шаг 2: Перезагрузите систему

Первым шагом к сканированию сети является перезапуск системы, после чего Nexpose будет готов к использованию.

Убедитесь, что Nexpose запущен, нажав кнопку «Пуск» в Windows, выбрав «Все программы», а затем «Rapid7».

6a4a49_0f6dbbc228a64373a730dbbd5d25f555~mv2.jpg


Нажмите «Запустить службу Nexpose», чтобы запустить Nexpose в фоновом режиме.

Шаг 3: Перейдите к порту 3780 в браузере.

Теперь перейдите по адресу http://localhost :3780, где вы получите доступ к Nexpose из браузера. Откроется экран, подобный показанному ниже, и Nexpose начнёт обновлять свою базу данных известных уязвимостей.

6a4a49_1573d5b0e75c43e7a3db92ea1686fb6b~mv2.jpg


Будьте терпеливы: это может занять некоторое время, так как все уязвимости загружаются в базу данных. Затем Nexpose скомпилирует проверки уязвимостей, что означает ещё больше ожидания.

Наконец, вы увидите экран с запросом ваших учётных данных. Введите имя пользователя и пароль, которые вы указали при установке Nexpose.

6a4a49_b8d02d5e7d7f4cc4a6bfd396c2e2adbe~mv2.jpg


При регистрации на Rapid7 для загрузки программного обеспечения вы указали своё имя и адрес электронной почты. Nexpose отправил вам ключ продукта по электронной почте. Введите его здесь для активации Nexpose.

6a4a49_cc83e260d0844e208b6722ea5a71a176~mv2.jpg


Когда вы увидите этот экран, вы готовы начать сканирование.

6a4a49_3a02a621e4094d7b804a98abc76f4c4f~mv2.jpg


Шаг 4: Сканирование целей

Затем нажмите кнопку «Домой» в левом верхнем углу.

6a4a49_669a270a71c5497dbe7093bf83213d69~mv2.jpg


Теперь нажмите «Новый статический сайт».

6a4a49_627385b5fc80449c9a4f3f3f5f78e0e2~mv2.jpg


Нажмите «Активы», затем «Просмотр» и, наконец, «Новый сайт». Здесь вы вводите сеть или IP-адреса, которые хотите сканировать. Эта версия Community позволяет сканировать до 32 IP-адресов.

6a4a49_99901b62189e46eaba9c9a83649a67e6~mv2.jpg


Шаг 5: Просмотр результатов

Теперь, когда сканирование завершено, мы готовы к самой важной части, которая окупит все наши усилия. Nexpose просканировал все компьютеры в списке или сети и обнаружил все уязвимости, необходимые для взлома этих целей.

6a4a49_4635087fdb474f96907d016c7721bf15~mv2.jpg


Нажмите «Отчеты» в верхней строке меню и выберите сохранение отчета в формате PDF.

При этом создается и открывается отчет, подобный следующему.

В этом отчете объемом более двадцати страниц будут подробно описаны все потенциальные уязвимости целевых систем или сетей.

Ниже вы можете увидеть, как выглядит краткое содержание.

6a4a49_46c7f8d880144a759c587c8adbe2b3ed~mv2.jpg


Затем мы можем прокрутить этот отчёт вниз, чтобы увидеть многочисленные уязвимости, обнаруженные сканером. Вот пример одной из них:

6a4a49_5bf49eefe34a45f3a7a1e70a7af31091~mv2.jpg


Резюме

Сканеры уязвимостей, такие как Nexpose, были разработаны, чтобы помочь инженерам по безопасности выявлять потенциальные уязвимости в их системах и сетях, но умный хакер может использовать их для выявления потенциальных целей и их уязвимостей.

Больше не нужно гадать, какой эксплойт использовать, Nexpose и эти сканеры могут определить не только уязвимость, но и эксплойт, используемый для взлома системы.
 
Назад
Сверху Снизу