• Aucun résultat trouvé

suffisamment de vulnérabilités ici pour avoir une longueur d’avance lors de l’exploitation du système.

Vous trouverez de nombreuses options disponibles, qui figurent dans la documentation de Nessus.

1.Entrez un nom pour le scan (voir Figure 4.13). Nous allons utiliser le nom The_Works dans notre exemple pour que Nessus exécute tous ses contrôles. Puis cliquez sur NEXT.

2.Comme pour le scan NeXpose effectué précédemment, nous allons configurer ce scan de sorte à utiliser les informations d’authentification pour obtenir une image plus complète des

vulnérabilités présentes sur le système cible. Entrez les informations de connexion pour votre système cible et cliquez sur Next.

Fig ure 4.13

Les paramètres généraux de Nessus.

3.Sur la page des plug-ins, vous pouvez choisir dans une grande variété de plug-ins Nessus pour Windows, Linux, BSD, etc. Si vous savez que vous allez scanner uniquement les systèmes

Windows, par exemple, vous pouvez désélectionner un grand nombre de ces plug-ins pour votre première exécution. Cliquez dans le coin inférieur droit sur Enable All (voir Figure 4.14), puis cliquez sur Next.

Fig ure 4.14

Sélection des plug-ins de scan de Nessus.

4.L’étape finale de la mise en place de la nouvelle stratégie est la page Preferences. Ici, vous pouvez paramétrer Nessus afin de ne pas scanner les périphériques sensibles tels que les

imprimantes réseau. Configurez-le pour stocker les résultats dans une base de données externe, fournir des identifiants, et plus encore. Lorsque vous avez terminé votre configuration, cliquez sur Submit pour enregistrer la nouvelle stratégie, laquelle doit être affichée sous la rubrique Policies (voir Figure 4.15).

Fig ure 4.15

La stratégie nouvellement ajoutée dans Nessus.

Exécuter un scan Nessus

Après avoir créé une politique de scan, vous êtes prêt à configurer un scan. Commencez par

sélectionner l’onglet Scans, puis cliquez sur le bouton Add pour ouvrir la fenêtre de configuration du scan. La plupart des configurations Nessus sont définies dans ses stratégies. Quand vous mettez en place un scan, donnez-lui un nom, choisissez une stratégie puis entrez les cibles à analyser (voir Figure 4.16).

Fig ure 4.16

Configuration d’un scan avec Nessus.

Dans notre exemple, nous ne scannons qu’un seul hôte, mais vous pourriez également entrer des plages d’adresses IP en notation CIDR ou même télécharger un fichier contenant les adresses des cibles visées. Lorsque vous êtes satisfait de la configuration du scan, cliquez sur Launch Scan.

Rapports Nessus

Une fois le scan terminé, il n’apparaît plus dans Scans, et vous devriez trouver une nouvelle entrée sous l’onglet Reports indiquant le nom du scan, son statut et quand il a été mis à jour. Sélectionnez le rapport, puis cliquez sur Browse pour ouvrir une page contenant un résumé du scan mettant en

exergue les niveaux de gravité des vulnérabilités trouvées (voir Figure 4.17).

Fig ure 4.17

Notre rapport de scan Nessus.

Note

Gardez à l’esprit que, cette analyse ayant été effectuée avec des informations d’authentification, Nessus trouvera de nombreuses vulnérabilités, bien plus qu’il n’en trouverait avec un scan sur une cible anonyme.

Importer des résultats dans le framework Metasploit

Maintenant, nous allons importer les résultats dans le framework.

1.Cliquez sur le bouton Download Report de l’onglet Reports pour enregistrer les résultats sur votre disque dur. Le format de fichier par défaut pour ces rapports, .nessus, peut être analysé par Metasploit. Cliquez sur Submit lorsque vous êtes invité à sélectionner le format par défaut.

2.Chargez msfconsole, créez une base de données avec db_connect et importez le fichier de résultats

Nessus en entrant db_import suivi par le nom du fichier du rapport.

msf > db_c onne c t postg re s:toor@127.0.0.1/m sf3 msf > db_im port /tm p/ne ssus_re port_Host_195.ne ssus [*] Importing ’Nessus XML (v2)’ data

[*] Importing host 192.168.1.195

3.Pour vérifier que l’hôte scanné et les données de vulnérabilité ont été importés correctement, entrez db_hosts comme illustré ci-après. Vous devriez obtenir une brève liste avec l’adresse IP de la cible, le nombre de services détectés et le nombre de vulnérabilités trouvées.

msf > db_hosts -c addre ss,svc s,vulns

Hosts

=====

address svcs vulns

--- ----

---192.168.1.195 18 345

4.Pour obtenir une liste complète des données sur les vulnérabilités qui ont été importées dans Metasploit, entrez db_vulns sans paramètre, comme indiqué ici :

msf > db_vulns

[*] Time: Wed Mar 09 03:40:10 UTC 2011 Vuln: host=192.168.1.195 name=NSS-10916 refs=OSVDB-755

[*] Time: Wed Mar 09 03:40:10 UTC 2011 Vuln: host=192.168.1.195 name=NSS-10915 refs=OSVDB-754

[*] Time: Wed Mar 09 03:40:11 UTC 2011 Vuln: host=192.168.1.195 name=NSS-10913 refs=OSVDB-752

[*] Time: Wed Mar 09 03:40:12 UTC 2011 Vuln: host=192.168.1.195 name=NSS-10114 refs=CVE-1999-0524,OSVDB-94,CWE-200 [*] Time: Wed Mar 09 03:40:13 UTC 2011 Vuln: host=192.168.1.195 name=NSS-11197 refs=CVE-2003-0001,BID-6535

À la fin de votre pentest, vous écrirez le rapport à votre client en vous aidant de toutes ces références.

Scanner avec Nessus depuis Metasploit

Lorsque vous n’avez pas envie de quitter le confort de la ligne de commande, vous pouvez utiliser le plug-in Nessus Bridge (http://blog.zate.org/nessus-plugin-dev/), créé par Zate, au sein de Metasploit. Il vous permet de contrôler Nessus complètement depuis le framework Metasploit, d’exécuter des scans, d’interpréter les résultats et de lancer des attaques basées sur les vulnérabilités identifiées par Nessus.

1.Comme dans les exemples précédents, détruisez au préalable la base de données existante avec la commande db_destroy et créez-en une nouvelle en utilisant db_connect.

2.Chargez le plug-in Nessus en exécutant load nessus, comme indiqué ici :

msf > db_de stroy postg re s:toor@127.0.0.1/m sf3

[*] Warning: You will need to enter the password at the prompts below Password:

msf > db_c onne c t postg re s:toor@127.0.0.1/m sf3 msf > load ne ssus

[*] Nessus Bridge for Metasploit 1.1 [+] Type nessus_help for a command listing

[+] Exploit Index - (/root/.msf3/nessus_index) - is valid.

[*] Successfully loaded plugin: Nessus

3.L’exécution de la commande nessus_help affiche toutes les commandes que le plug-in peut supporter. Le plug-in Nessus Bridge est l’objet d’un développement et d’une mise à jour régulière.

Vous avez donc tout intérêt à vérifier périodiquement l’output de help pour voir si de nouvelles fonctionnalités ont été ajoutées.

4.Avant de commencer un scan avec Nessus Bridge, vous devez d’abord vous authentifier sur le serveur Nessus en utilisant nessus_connect, comme indiqué ici :

msf > ne ssus_c onne c t dookie :s3c r3t@192.168.1.101:8834 ok [*] Connecting to https://192.168.1.101:8834/ as dookie

[*] Authenticated

5.Comme pour la version graphique de Nessus, vous devez lancer un scan à l’aide d’une

stratégie définie par son numéro d’identification. Pour lister les stratégies d’analyse disponibles sur le serveur, utilisez nessus_policy_list :

msf > ne ssus_polic y_list [+] Nessus Policy List

ID Name Comments

-- ----

---4 Internal Network Scan -3 Web App Tests

-2 Prepare for PCI DSS audits -1 External Network Scan 2 The_Works

6.Prenez en note l’ID de la stratégie que vous souhaitez utiliser pour votre scan, puis lancez une nouvelle analyse avec nessus_scan_new suivi par le numéro de la stratégie, le nom de votre scan et l’adresse IP de votre cible comme illustré ci-après :

msf > ne ssus_sc an_ne w [*] Usage:

[*] nessus_scan_new <policy id> <scan name> <targets>

[*] use nessus_policy_list to list all available policies msf > ne ssus_sc an_ne w 2 bridg e _sc an 192.168.1.195

[*] Creating scan from policy number 2, called "bridge_scan" and scanning 192.168.1.195 [*] Scan started. uid is d2f1fc02-3b50-4e4e-ab8f-38b0813dd96abaeab61f312aa81e

7.Pendant que le scan est en cours, vous pouvez voir son statut en exécutant la commande

nessus_scan_status. Lorsque la sortie de cette commande répond No Scans Running, comme illustré ci-après, vous savez que votre analyse est terminée.

msf > ne ssus_sc an_status [*] No Scans Running.

8.Ensuite, vous pouvez lister les rapports d’analyse disponibles avec la commande nessus_report_list. Identifiez l’ID du rapport à importer, puis entrez nessus_report_get pour télécharger le rapport et l’importer dans la base de données de Metasploit automatiquement.

msf > ne ssus_re port_list [+] Nessus Report List

ID Name Status Date

-- ---- ---

----074dc984-05f1-57b1-f0c9-2bb80ada82fd3758887a05631c1d Host_195 completed 19:43 Mar 08 2011 d2f1fc02-3b50-4e4e-ab8f-38b0813dd96abaeab61f312aa81e bridge_scan completed 09:37 Mar 09 2011

[*] You can:

[*] Get a list of hosts from the report: nessus_report_hosts <report id>

msf > ne ssus_re port_g e t d2f1fc 02-3b50-4e 4e -ab8f-38b0813dd96abae ab61f312aa81e [*] importing d2f1fc02-3b50-4e4e-ab8f-38b0813dd96abaeab61f312aa81e

[*] 192.168.1.195 Microsoft Windows XP Professional (English) Done!

[+] Done

9.Enfin, comme pour les autres fonctions d’importation, vous pouvez utiliser db_hosts pour vérifier que les données du scan ont été importées avec succès :

msf > db_hosts -c addre ss,svc s,vulns

Hosts

=====

address svcs vulns

--- ----

---192.168.1.195 18 345

Maintenant que vous avez vu la variation des résultats du scan avec deux produits différents, vous comprenez mieux la nécessité d’utiliser plus d’un outil pour vos scans. Il revient toujours au pentester d’interpréter les résultats de ces outils automatisés et de les transformer en données exploitables.