Security scanner Nexpose v kontextu MSF Metasploit projektu

nexpose banner Pár hodín po verejnom oznámení, že projekt Metasploit Framework prešiel pod správu komerčnej spoločnosti Rapid7 sa svetom IT prehnalo niekoľko stoviek vĺn divokých správ, podcastov a komentárov. Za šesť rokov sa vďaka podpore komunity z hobby stal projekt, ktorý je kvalitatívne a kvantitatívne schopný konkurovať aj komerčným produktom ako Core Impact, alebo Canvas.

Ako sa situácia bude vyvíjať uvidíme, zatiaľ fakty:

– Metasploit ostane Open Source pod súčasnou licenciou – BSD license
– zdroje, ktoré poskytol Rapid7 slúžia projektu k raketovému rastu
– vývojári pracujú na projekte vrámci pracovného času a nie ako hobby
– nastáva integrácia NeXpose a Metasploit Framework

Prvým produktom tejto integrácie je komunitná verzia NeXpose kompatibilná s MSF min. v.3.3.1 NeXpose je security scanner, ktorý vyhľadáva zraniteľnosti systémov, databázových aplikácií, služieb… Prepojenie komunitnej verzie zabezpečuje Metasploit NeXpose plugin. Scanner pochopiteľne disponuje aj vlastným https deamonom a je primárne ovládateľný pomocou webového prehliadača (https://localhost:3780/).

Pre inštaláciu NeXpose Community Edition je potrebná registrácia, oficiálne (alebo neoficiálne) podporovaný operačný systém a doriešiť si závislosti podľa manuálu. Podporované platformy (32/64bit): MS Windows Server 2003 SP1, SP2/Server 2003 R2, Red Hat Enterprise Linux 4 a 5, Ubuntu 8.04 LTS, SUSE Linux Enterprise Server 10, SUSE Enterprise Linux 9, Fedora 9 a vyšší, Debian 4.0 a vyšší, CentOS 4 av, Ubuntu 7.10 av. GUI inštalátor je jednoduchá záležitosť, link na video na konci článku. Pri pokuse o spustenie nastane konflikt s už bežiacim PostgreSQL, kedže obsahuje vlastný NeXpose PostgreSQL server. Update je automatický pri štarte.

NeXpose Web GUI

Ovládanie je intuitívne, výsledok auditu ukazuje na tri zraniteľnosti DD-WRT v.24 sp1:

Nexpose www

Chyba v httpd.c (httpd server) publikovaná v lete minulého roku dovoľuje spustiť kód s právami superužívateľa – dostupný Metasploit modul:

Nexpose plug-in

Metasploit NeXpose plugin

Načítanie pluginu, spojenie s NeXpose, nexpose scan, db_autopwn –> root shell:

Nexpose úvodní obrazovka

Nexpose scanner

Nexpose Shell

Súhrnom má NeXpose slušné hardwarové nároky, príjemné užívateľské rozhranie a kreslí pekné obrázky :) V prípade objavených zraniteľností sú odporúčania pre ich odstránenie naozaj detailné. DD-WRT užívatelia updatujte na build 12533, alebo nakonfigurujte firewall. Vďaka patrí Cocaine za zapožičanie HW. Inštalačný videotutoriál pre BackTrack 4 je na webu archangemael.

Info ohľadom DD-WRT httpd vulnerability na webu  dd-wrt.

novinsky nexpose

Pre AMP písal Michal

Kam dál?