Buscar automáticamente Metasploit para encontrar explotaciones basadas en vulnerabilidades en la base de datos

2

¿Es posible buscar automáticamente en la base de datos de Metasploit las explotaciones basadas en información sobre las vulnerabilidades en los hosts?

La búsqueda en Metasploit para cada número CVE para ver si hay un exploit disponible puede ser bastante tediosa, por lo que puede ser automatizada de alguna manera. He llenado mi base de datos Metasploit con vulnerabilidades de OpenVAS, pero ¿puedo automatizar la búsqueda de exploits de alguna manera?

    
pregunta user1049697 19.01.2014 - 20:21
fuente

2 respuestas

1

Esta funcionalidad es principalmente lo que se puede esperar de la mayoría de los escáneres de vulnerabilidad. Por un lado, pero Nexpose y Nessus dicen automáticamente si hay un exploit Metasploit disponible y qué nombre es.

Hay un complemento disponible aquí en github , que podría hacer lo que quieras con algunas modificaciones con respecto a la integración de openVAS . Este complemento realiza una explotación automática contra la base de datos importada de un explorador de vulnerabilidades.

    
respondido por el Lucas Kauffman 19.01.2014 - 21:59
fuente
0

¿Es Hail Mary lo que está buscando?

  

Es como un db_autopwn más inteligente. Hail Mary encuentra las vulnerabilidades recomendadas para sus objetivos, las filtra utilizando la información del sistema operativo de su objetivo y, a continuación, clasifica las vulnerabilidades en un orden óptimo. Estas hazañas se lanzan como una gran volea a tu objetivo.

¿O quizás el Autopwn más familiar?

  

Después de identificar la máquina de una víctima utilizando técnicas de escaneo de puertos, simplemente ejecute el marco Metasploit y conéctese a la base de datos sqlite. Vuelva a ejecutar una exploración de puertos en la máquina de la víctima para que el resultado se guarde en la base de datos. Luego, ejecute la herramienta Autopwn contra el puerto resultado del escaneo, Autopwn ejecutará automáticamente todos los exploits contra el puerto abierto. Cuando el ataque se completa con éxito, obtenemos sesiones abiertas. ¡Trabajo hecho! Por cierto, esto también se puede lograr ejecutando las explotaciones de Autopwn contra el resultado guardado por Nessus en formato NBE.

    
respondido por el pnp 20.01.2014 - 07:07
fuente

Lea otras preguntas en las etiquetas