beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Políticas de Escaneo
  • Creando una Política de Escaneo
  • Plugins de Nessus
  • Escaneo con Credenciales

Was this helpful?

  1. APUNTES HACKING
  2. Nessus

Advanced Settings

PreviousNessus ScanNextWorking with Nessus Scan Output

Last updated 7 months ago

Was this helpful?

Podemos configurar una serie de configuraciones avanzadas para Nessus y sus escaneos, como políticas de escaneo, plugins y credenciales, todo lo cual cubriremos en esta sección.

Políticas de Escaneo

Nessus nos da la opción de crear políticas de escaneo. Esencialmente, estas son escaneos personalizados que nos permiten definir opciones específicas de escaneo, guardar la configuración de la política y tenerlas disponibles bajo Plantillas de Escaneo al crear un nuevo escaneo. Esto nos da la capacidad de crear escaneos dirigidos para varios escenarios, como un escaneo más lento y evasivo, un escaneo enfocado en la web, o un escaneo para un cliente particular utilizando uno o varios conjuntos de credenciales. Las políticas de escaneo se pueden importar desde otros escáneres Nessus o exportar para ser posteriormente importadas en otro escáner Nessus.

Creando una Política de Escaneo

Para crear una política de escaneo, podemos hacer clic en el botón Nueva Política en la parte superior derecha, y se nos presentará la lista de escaneos preconfigurados. Podemos elegir un escaneo, como el Escaneo de Red Básico, luego personalizarlo, o podemos crear el nuestro propio. Elegiremos Escaneo Avanzado para crear un escaneo completamente personalizado sin recomendaciones preconfiguradas incorporadas.

Después de elegir el tipo de escaneo como nuestra base, podemos darle un nombre y una descripción a la política de escaneo si es necesario:

Desde aquí, podemos configurar los ajustes, agregar las credenciales necesarias y especificar cualquier estándar de cumplimiento para ejecutar el escaneo. También podemos elegir habilitar o deshabilitar familias de plugins enteras o plugins individuales.

Una vez que hayamos terminado de personalizar el escaneo, podemos hacer clic en Guardar, y la política recién creada aparecerá en la lista de políticas. A partir de ahora, cuando vayamos a crear un nuevo escaneo, habrá una nueva pestaña llamada Definido por el Usuario bajo Plantillas de Escaneo que mostrará todas nuestras políticas de escaneo personalizadas:

Plugins de Nessus

Nessus trabaja con plugins escritos en el Lenguaje de Scripting de Ataque de Nessus (NASL) y puede dirigirse a nuevas vulnerabilidades y CVEs. Estos plugins contienen información como el nombre de la vulnerabilidad, el impacto, la remediación y una forma de probar la presencia de un problema particular.

Los plugins están clasificados por nivel de severidad: Crítico, Alto, Medio, Bajo, Información. En el momento de escribir esto, Tenable ha publicado 145,973 plugins que cubren 58,391 IDs de CVE y 30,696 IDs de Bugtraq. Una base de datos buscable de todos los plugins publicados está disponible en el sitio web de Tenable.

La pestaña de Plugins proporciona más información sobre una detección particular, incluida la mitigación. Al realizar escaneos recurrentes, puede haber una vulnerabilidad/detección que, tras un examen más detallado, no se considera un problema. Por ejemplo, Microsoft DirectAccess (una tecnología que proporciona conectividad de red interna a clientes a través de Internet) permite suites de cifrado inseguras y nulas. El siguiente escaneo realizado con sslscan muestra un ejemplo de suites de cifrado inseguras y nulas:

sherlock28@htb[/htb]$ sslscan example.com

<SNIP>

Preferred TLSv1.0  128 bits  ECDHE-RSA-AES128-SHA          Curve 25519 DHE 253
Accepted  TLSv1.0  256 bits  ECDHE-RSA-AES256-SHA          Curve 25519 DHE 253
Accepted  TLSv1.0  128 bits  DHE-RSA-AES128-SHA            DHE 2048 bits
Accepted  TLSv1.0  256 bits  DHE-RSA-AES256-SHA            DHE 2048 bits
Accepted  TLSv1.0  128 bits  AES128-SHA                   
Accepted  TLSv1.0  256 bits  AES256-SHA                    
<SNIP>

Escaneo con Credenciales

Nessus también admite escaneos con credenciales y ofrece mucha flexibilidad al soportar hashes LM/NTLM, autenticación Kerberos y autenticación por contraseña.

Las credenciales se pueden configurar para autenticación basada en host a través de SSH con una contraseña, clave pública, certificado o autenticación basada en Kerberos. También se puede configurar para la autenticación basada en host de Windows con una contraseña, Kerberos, hash LM o hash NTLM:

Nessus también admite autenticación para una variedad de tipos de bases de datos, incluyendo Oracle, PostgreSQL, DB2, MySQL, SQL Server, MongoDB y Sybase:

Nota: Para ejecutar un escaneo con credenciales en el objetivo, utiliza las siguientes credenciales: htb-student_adm:HTB_@cademy_student! para Linux, y administrator:Academy_VA_adm1! para Windows. Estos escaneos ya han sido configurados en el objetivo de Nessus para ahorrarte tiempo.

Además de esto, Nessus puede realizar autenticación en texto plano a servicios como FTP, HTTP, IMAP, IPMI, Telnet, y más:

Finalmente, podemos verificar la salida de Nessus para confirmar si la autenticación en la aplicación o servicio objetivo con las credenciales proporcionadas fue exitosa: