Buscando Exploit en bases de datos para vulnerabilidades encontradas con OpenVAS, Nessus entre otros Scanner Vulnerability.

Para este documento usare el scanner de vulnerabilidades OpenVAS podremos encontrar vulnerabilidades en entornos de TIC lo cual lo convierte en una herramienta crucial para un test de penetración.

1-    Haber realizado un testeo de vulnerabilidades en OpenVAS sobre los servicios en red del host elegido:

La anterior imagen muestra la lista de vulnerabilidades de un reporte generado en OpenVAS, ahora procedemos a escoger una vulnerabilidad y analizar los resultados realizando consultas en sitios con bases de datos cargadas de vulnerabilidades, exploit y las aplicaciones vulnerables como por ejemplo SecurityFocus, entre otras que al final del documento encontraras:

Script NMAP para distcc-cve2004-2687.nse



Explotando una vulnerabilidad basado en resultados obtenidos en OpenVAS

Escoger una vulnerabilidad de la lista de vulnerabilidades obtenida:

Detalles de la vulnerabilidad CVE-2004-2687: DistCC Remote Code Execution Vulnerability

En referencias de la imagen anterior observamos el CVE-ID: CVE-2004-2687 que nos sirve para realizar la búsqueda sobre más detalles de la vulnerabilidad y el exploit a usar para explotar el fallo encontrado en el equipo de cómputo escogido para el test de penetración:
Search the Exploit Database



Vulnerability & Exploit Database



El resultado de la consulta fue excelente pues hemos encontrado entre las referencias de OpenVAS que había un Exploit en Metasploit para explotar la vulnerabilidad: CVE-2004-2687: DistCC Remote Code Execution Vulnerability



Explotar Vulnerabilidad CVE-2004-2687: DistCC Remote Code Execution Vulnerability Usando Metasploit Framework


Paso 1: Usar el exploit:

Paso 2: visualizar las opciones de parametrización que tiene el exploit:

Paso 3: Ingresar los parámetros necesarios para que el exploit funcione bien:

Paso 4: Validar los parámetros:

Paso 5: Cargar un payloads con el fin de poder crear una puerta trasera y así obtener el control del equipo de forma remota:

Paso 6: Ejecutar exploit:






ENLACES DE CONSULTAS

OpenVAS 8.0 Vulnerability Scanning

Common Vulnerabilities and Exposures

Vulnerability & Exploit Database

Search Vulnerability Database

Search Common Platform Enumerations (CPE)

Search the Exploit Database

Open Vulnerability and Assessment Language

SecurityFocus CVE

CERTST_ Lista Vulnerabilidades

Symantec Lista Vulnerabilidades

Normas SCAP

Entradas más populares de este blog

Tor rechaza conexiones por socket 127.0.0.1:9050

CÓMO CAMBIAR LOS DNS EN KALI LINUX

AUMENTAR EL RENDIMIENTO DE KALI LINUX EN MÁQUINA VIRTUAL DE ORACLE VM VIRTUALBOX