Digit Oktavianto Web Log

Catatan Sampah si Digit

Mengintegrasikan Nessus Dengan Metasploit

| Comments

Hai kawan, jumpa kembali. DI artikel sebelumnya saya menulis mengenai Nessus dan juga menulis mengenai instalasi Metasploit. Kali ini sesuai denga n janji saya sebelumnya, saya akan menulis mengenai bagaimanakah cara mengintegrasikan / menggabungkan Nessus dengan Metasploit? Apa sih tujuannya menggabungkan Metasploit dengan Nessus?

Tujuan sebenarnya seperti ini, ketika kita melakukan Vulnerability assesment menggunakan Nessus, tentu saja nantinya Nessus akan mengeluarkan output berupa list host-host mana saja yang vulnerable, dapat di exploit, atau memiliki celah, memiliki bug, dll. Metasploit ini tujuannya nanti akan mengeksekusi host-host yang sekiranya vulnerable tersebut. Metasploit mengambil output / result hasil dari proses scan dengan Nessus. Mantap kan? Hehehe.. Sebenarnya Nexus bisa juga di integrasikan dengan tools lain, seperti Nikto, Hydra, dll (Seperti yang di kutip dari Blog Tenable). Metasploit pun seperti itu, bisa juga di integrasikan dengan Vulnerability Assesment tools lain, contohnya saja menggunakan Nexpose.

Oke baik mari kita mulai saja aksi nya. Berikut ini step-step yang harus anda lakukan :


1. Pastikan service Nessus telah berjalan. Jika sudah silakan anda jalankan Metasploit

digit@digit-laptop:~$ msfconsole


metasploit v3.7.0-release [core:3.7 api:1.0]
+ — –=[ 684 exploits - 355 auxiliary
+ -- --=[ 217 payloads - 27 encoders - 8 nops
=[ svn r12536 updated 173 days ago (2011.05.04)

Warning: This copy of the Metasploit Framework was last updated 173 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:

http://www.metasploit.com/redmine/projects/framework/wiki/Updating

msf >

2. Load plugin Nessus dalam msfconsole :

msf > load nessus
[*] Nessus Bridge for Metasploit 1.1
[+] Type nessus_help for a command listing
[*] Creating Exploit Search Index – (/home/digit/.msf3/nessus_index) – this wont take long.
[*]
[*] It has taken : 6.632246515 seconds to build the exploits search index
[*] Successfully loaded plugin: nessus
msf >

3. Masukkan username dan password Nessus anda :

msf > nessus_connect username:password@hostname:port

Contohnya seperti ini :

msf > nessus_connect admin:password@127.0.0.1:8834

4. Setelah anda berhasil connect dengan Nessus, coba anda cek server status dari Nessus :

msf > nessus_server_status
[+] Nessus Status

Feed Nessus Version Nessus Web Version
—- ————– ——————
HomeFeed 4.4.1 2.4.15

Users Policies Running Scans Reports Plugins
—– ——– ————- ——- ——-
3 4 0 1 45706

5. Coba anda cek list hasil report scan dengan Nessus (Apabila anda tidak pernah melakukan test scan dengan Nessus, coba anda buka browser anda, dan lakukan test scan localhost anda dengan Nessus, maka nanti di msfconsole akan terdapat hasil report dari proses scan dengan Nessus anda. Anda juga bisa melakukan Scanning langsung dengan Nessus via msf ini)

Scan dengan Nessus via msf :

msf > nessus_scan_new

Contoh :

msf > nessus_scan_new -1 test-scan 192.168.1.1

Untuk melihat hasil report :

msf > nessus_report_list
[+] Nessus Report List

ID Name Status Date
– —- —— —-
01a43191-be0d-38de-9e69-8722192ccc30d3e954ae1793e3a2 local completed 03:57 Oct 23 2011

[*] You can:
[*] Get a list of hosts from the report: nessus_report_hosts
msf >

Coba anda get report anda dengan command berikut ini :

msf > nessus_report_get

Contohnya :

msf > nessus_report_get 01a43191-be0d-38de-9e69-8722192ccc30d3e954ae1793e3a2

msf > nessus_scan_new < p=""> <>

6. Coba anda lihat hasil dari report scan dengan Nessus tersebut (Sesuaikan report ID dengan report ID di komputer anda, lihat dengan proses tadi yang nessus_report_list ):

msf > nessus_report_hosts 01a43191-be0d-38de-9e69-8722192ccc30d3e954ae1793e3a2
[+] Report Info

Hostname Severity Sev 0 Sev 1 Sev 2 Sev 3 Current Progress Total            Progress
——– ——– —– —– —– —– —————- ————–
localhost 191 15 81 56 54 45531 45531

[*] You can:
[*] Get information from a particular host: nessus_report_host_ports
msf >

7. Melihat lebih detail mengenai info hasil dari result scanning terhadap target :

msf > nessus_report_host_detail

Contohnya :

msf > nessus_report_host_detail 127.0.0.1 80 tcp 01a43191-be0d-38de-9e69-8722192ccc30d3e954ae1793e3a2
[+] Port Info

Port Severity PluginID Plugin Name CVSS2 Exploit? CVE Risk Factor CVSS Vector
—- ——– ——– ———– —– ——– — ———– ———–

msf >

8. Masih banyak yang dapat anda lakukan, silakan ketikkan command help untuk melihat semua command yang dapat anda jalankan

msf > nessus_help

Di artikel selanjutnya mungkin saja, saya akan menulis mengenai db_autopwn Metasploit dengan Nessus. Mudah-mudahan sempat yah. :) Selamat Mencoba. Happy Hacking


Reference :

http://www.ehacking.net/2011/06/integrate-nessus-with-metasploit.htm

Comments