Nota: Nessus es gratuito para un uso no comercial, para uso profesional existe Nessus ProfessionalFeed y Nessus Perimeter Service (para realizar escaneos en la nube).
Descargar e instalar Nessus
Primero, tenemos que ir a aquí y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la plataforma para la que queremos descargar el instalador, en nuestro caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04 (en mi caso de 32 bits).
Ahora, para instalarlo tenemos que ejecutar:
sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb
Una vez instalado nos dice que tenemos que añadir un usuario mediante:
/opt/nessus/sbin/nessus-adduserEntonces, nos pedirá que introduzcamos los datos del usuario de Nessus, en este caso: login, contraseña, si es administrador o no y las reglas del usuario.
Registrando Nessus
Si no se registra en la página oficial, no se podrán utilizar los plugins para el descubrimiento de vulnerabilidades así que entraremos aquí para registrarlo, y seleccionamos la opción Using Nessus at Home. Aceptamos el acuerdo de licencia e introducimos nuestros datos para que nos llegue al correo el código de activación.
En el correo que nos llegará además del código de activación nos indican como hay que activar el producto dependiendo de que sistema operativo tengamos, en nuestro caso, como Backtrack realmente está basado sobre Ubuntu, solo tenemos que:
/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXXUna vez hecho esto nos dará confirmación que el producto está ya activado y descargará los plugins más recientes.
Integrando Nessus con Metasploit
Para arrancar el demonio de Nessus podemos ejecutar:
/etc/init.d/nessusd startAhora mismo ya está funcionando, si queremos acceder basta con ir a la siguiente url: https://localhost:8834 y loguearnos con el usuario (o usuarios) que registramos anteriormente.
Para integrarlo con Metasploit, tenemos que iniciar Metasploit primero, ya sea mediante el menú de Backtrack, o mediante el comando:
msfconsoleUna vez haya arrancado Metasploit, con load nessus cargamos el módulo de metasploit que hace de puente con Nessus.
Ahora, recordando las credenciales del usuario que registramos anteriormente, utilizamos, para conectar con Nessus el siguiente comando:
nessus_connect usuario:password@127.0.0.1 okUna vez ya conectado podemos con nessus_policy_list mostrar las políticas de escaneo que tengamos configuradas en Nessus, y para lanzar el escaneo nessus_scan_new idPolitica Escaneo01 192.168.0.0/24 o indicar un dirección de red en lugar de un rango. Una vez finalizado el escaneo, con los comandos nessus_report_list y nessus_report_get podremos revisar los reportes e importarlos a la base de datos de Metasploit respectivamente.






comentarios