• Aucun résultat trouvé

Avec votre nouveau site configuré, vous êtes maintenant prêt à configurer votre premier scan : 1.Cliquez sur le bouton New Manual Scan (voir Figure 4.4). Vous devriez voir la boîte de dialogue Start New Scan (voir Figure 4.5), qui vous demande les cibles que vous souhaitez scanner ou exclure. Dans cet exemple, nous scannons notre système Windows XP par défaut.

2.Vérifiez votre adresse IP cible à deux fois afin d’être sûr que vous n’êtes pas sur le point de scanner par inadvertance le mauvais périphérique ou le mauvais réseau, et cliquez sur le bouton Start Now pour lancer le scan.

Fig ure 4.5

La fenêtre NeXpose de configuration du scan.

3.NeXpose devrait actualiser la page dynamiquement lors de la progression du scan. Attendez jusqu’à ce que l’état de Scan Progress et de Discovered Assets affiche Completed (voir

Figure 4.6). Sous la section Scan Progress, vous pouvez voir que le seul appareil scanné affiche 268 vulnérabilités détectées. Sous Discovered Assets sont fournies plus d’informations sur la cible, comme le nom de l’appareil et son système d’exploitation. Maintenant, cliquez sur l’onglet Reports.

Fig ure 4.6

Le scan et le rapport de NeXpose terminé.

L’assistant d’édition de nouveau rapport

Si c’est votre première utilisation de NeXpose et que vous ayez terminé un seul scan, l’onglet Reports doit montrer que vous n’avez généré aucun rapport.

1.Cliquez sur New Report (voir Figure 4.7) pour lancer l’assistant de création de nouveau rapport.

Fig ure 4.7

L’onglet Reports de NeXpose.

2.Entrez un nom qui vous convient puis, dans le champ Report format, sélectionnez NeXpose Simple XML Export (voir Figure 4.8), de sorte que vous serez en mesure d’importer les résultats d’analyse dans Metasploit. Vous pouvez choisir parmi différents modèles de rapports et

configurer le fuseau horaire si vous faites votre pentest sur la route. Cliquez sur Next lorsque vous êtes prêt à continuer.

Fig ure 4.8

Sélection du nom et du format du rapport.

3.Dans la fenêtre suivante, ajoutez les périphériques que vous souhaitez inclure dans le rapport en cliquant sur Select Sites pour ajouter la plage de votre cible scannée (voir Figure 4.9). Puis cliquez sur Save.

Fig ure 4.9

Sélection du site pour une inclusion dans le rapport.

4.Dans la fenêtre Select Devices, sélectionnez les cibles à inclure dans votre rapport puis cliquez sur Save.

5.De retour dans l’assistant de configuration de rapports, cliquez sur Save pour accepter les valeurs restantes par défaut pour le rapport. L’onglet Reports devrait maintenant lister le rapport nouvellement créé (voir Figure 4.10) [assurez-vous d’enregistrer le fichier afin que vous

puissiez l’utiliser avec le framework].

Fig ure 4.10

L’onglet Reports liste vos rapports.

Importer le rapport dans le framework Metasploit

Après avoir effectué un scan de vulnérabilité complet avec NeXpose, vous devez importer les résultats dans Metasploit. Mais avant cela, vous devez créer une nouvelle base de données à partir de msfconsole via db_connect. Ensuite, vous devez importer le fichier XML en utilisant la commande db_import.

Metasploit va automatiquement détecter que le fichier provient de NeXpose et importer l’hôte scanné.

Vous pouvez ensuite vérifier que l’importation a réussi en exécutant la commande db_hosts (ces étapes sont illustrées ci-après). Comme vous pouvez le voir en ❶, Metasploit connaît désormais les

268 vulnérabilités que votre scan a rapportées.

msf > db_c onne c t postg re s:toor@127.0.0.1/m sf3 msf > db_im port /tm p/host_195.xm l

[*] Importing ’NeXpose Simple XML’ data [*] Importing host 192.168.1.195

[*] Successfully imported /tmp/host_195.xml

msf > db_hosts -c addre ss,svc s,vulns

Hosts

=====

address Svcs Vulns Workspace

--- ---- --- ---192.168.1.195 8 268 default

Pour afficher les détails des vulnérabilités importées dans Metasploit, y compris les scores Common Vulnerabilities and Exposures (CVE) et nombre d’autres références, exécutez la commande suivante :

msf > db_vulns

Comme vous pouvez le voir, l’exécution d’un scan de vulnérabilité avec des identifiants d’accès complets peut fournir une quantité incroyable d’informations – 268 vulnérabilités découvertes dans ce cas. Mais, bien sûr, cela a été un scan très bruyant, susceptible d’attirer l’attention. Ces types de scans de vulnérabilité sont mieux utilisés dans un pentest où la furtivité n’est pas nécessaire.

Exécuter NeXpose dans msfconsole

L’exécution de NeXpose à partir de l’interface web est idéale pour les scans de vulnérabilité nécessitant des réglages précis et la génération de rapports, mais si vous préférez rester dans msfconsole, vous pouvez toujours exécuter des scans de vulnérabilité complets avec le plug-in NeXpose inclus dans Metasploit.

Pour démontrer la différence entre les résultats d’un scan lorsque nous avons les identifiants d’accès et lorsque nous ne les avons pas, nous allons lancer un scan à partir de Metasploit sans spécifier le nom d’utilisateur et le mot de passe pour le système cible. Avant de commencer, supprimez toutes les bases de données existantes avec db_destroy, créez une nouvelle base de données dans Metasploit avec

db_connect, puis chargez le plug-in NeXpose avec la commande load nexpose comme illustré ci-après :

msf > db_de stroy postg re s:toor@127.0.0.1/m sf3

[*] Warning: You will need to enter the password at the prompts below Password:

msf > db_c onne c t postg re s:toor@127.0.0.1/m sf3

msf > load ne xpose

[*] NeXpose integration has been activated [*] Successfully loaded plugin: nexpose

Une fois le plug-in NeXpose chargé, jetez un coup d’œil aux commandes chargées spécifiquement pour le scanner de vulnérabilité en entrant la commande help. Vous devriez voir, en haut, une série de

nouvelles commandes propres à l’exécution de NeXpose.

msf > he lp

Avant de lancer votre premier scan à partir de msfconsole, vous devez vous connecter à votre installation NeXpose. Entrez nexpose_connect -h pour afficher la syntaxe requise pour vous connecter, ajoutez votre nom d’utilisateur, mot de passe et adresse de l’hôte, puis acceptez l’avertissement de certificat SSL en ajoutant ok à la fin de la chaîne de connexion :

msf > ne xpose _c onne c t -h [*] Usage:

[*] nexpose_connect username:password@host[:port] <ssl-confirm>

[*]

-OR-[*] nexpose_connect username password host port <ssl-confirm>

msf > ne xpose _c onne c t dookie :s3c r3t@192.168.1.206 ok

[*] Connecting to NeXpose instance at 192.168.1.206:3780 with username dookie...

Maintenant, entrez nexpose_scan suivi de l’adresse IP cible pour initier le scan, comme illustré ci-après.

Dans cet exemple, nous ne scannons qu’une seule adresse IP, mais vous pouvez également passer un certain nombre d’hôtes au scanner (192.168.1.1-254) ou d’un sous-réseau selon la notation Classless Inter-Domain Routing (CIDR) [192.168.1.0/24].

msf > ne xpose _sc an 192.168.1.195

[*] Scanning 1 addresses with template pentest-audit in sets of 32 [*] Completed the scan of 1 addresses

msf >

Une fois le scan NeXpose terminé, la base de données que vous avez créée précédemment devrait contenir les résultats du scan de vulnérabilité. Pour afficher les résultats, entrez db_hosts, comme illustré ci-après (dans cet exemple, la sortie a été produite en filtrant la colonne d’adresse).

msf > db_hosts -c addre ss

Hosts

=====

address Svcs Vulns Workspace --- ---- --- ---192.168.1.195 8 7 default

msf >

Comme vous pouvez le voir, NeXpose a découvert sept vulnérabilités. Exécutez db_vulns pour afficher les vulnérabilités trouvées :

msf > db_vulns

Bien que cette analyse ait trouvé beaucoup moins de vulnérabilités que lors de l’utilisation précédente de NeXpose via l’interface graphique avec des informations d’authentification, vous devriez avoir

suffisamment de vulnérabilités ici pour avoir une longueur d’avance lors de l’exploitation du système.