Results 1 to 7 of 7

Thread: first test of Rapid 7 NeXpose with Metasploit

  1. #1
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default first test of Rapid 7 NeXpose with Metasploit

    Rapid 7 schaffte es in letzter Zeit gleich mehrfach das Interesse von Pentestern, Sicherheitsverantwortlichen und weiteren Sicherheitsinteressierten auf sich zu ziehen.


    Im ersten Schritt "übernahmen" sie Metasploit bzw. stellten die Hauptentwickler von Metasploit fix an. Das bedeutet für Metasploit dass nun mehrere Entwickler hauptberuflich an diesem Exploiting Framework arbeiten und die Entwicklung dementsprechend wesentlich schneller von statten geht. In den letzten Wochen merkt man diesen Arbeitseinsatz schon enorm an mittlerweile 2 neuen Subversionen (Version 3.3.1 und Version 3.3.2). Version 3.3 enthielt 445 Exploits, in Version 3.3.2 sind es bereits 463 Exploitingmodule. Seit Version 3.3.1 bringt Metasploit das NeXpose Plugin mit, dieses Plugin ermöglicht die Integration des NeXpose Vulnerability Scanners direkt in Metasploit.

    Der zweite Schritt von Rapid 7 war die Veröffentlichung der NeXpose Community Edition. Die Community ist sicherlich eine gewagte Entscheidung von Rapid 7, durch die Interaktion von NeXpose und Metasploit aber wohl eine sehr gute Marketingstrategie. Nahezu jeder Sicherheitsverantwortliche hat so die Möglichkeit das Vulnerability Mgmt System von R7 zu testen und damit herumzuspielen.

    Der folgende Blogeintrag soll dieses Vulnerability Mgmt System von R7 kurz und mit einigen Screenshots darstellen, von der Installation auf einem Windows System über der Installation unter Backtrack 4 - prefinal, bis zur Integration in das Metasploit Exploiting Framework. hf

    Vorbereitungen
    Im ersten Schritt muss man sich bei R7 registrieren. Nach diesem Registrierungsprozess (der in wenigen Minuten abgeschlossen ist) erhält man eine EMail mit weiteren Details wie den direkten Downloadlinks und dem Link zu einem PDF dass detaillierte Installationsinformationen enthält. Dieses PDF sollte man zumindest kurz überfliegen da man darin weitere Details zu den Systemanforderungen und zu vorab installierten Paketen findet.

    Laut diesem Guid benötigt NeXpose beispielsweise eines der folgenden Systeme:

    • MS Windows Server 2003 SP2 / Server 2003 R2

    • Red Hat Enterprise Linux 5

    • Ubuntu 8.04 LTS

    • SUSE Linux Enterprise Server 10


    Folgende Systeme sollten funktionieren, werden aber von R7 nocht offiziell supported:

    • SUSE Enterprise Linux 9

    • Red Hat Enterprise Linux 4

    • Fedora 9 or later

    • Debian 4.0 or later

    • CentOS 4 or later

    • Ubuntu 7.10 or later


    Auf Windows 7 funktioniert der Installer derzeit nicht!

    Um NeXpose im eigenen Netzwerk zu betreiben sollten folgende Regeln für die Firewall beachtet werden:

    • outbound - scan engines listen on 40814 - manage scan activity on NeXpose Scan Engines and pull scan data from them

    • outbound - server listens on port 80 - download vulnerability checks and feature updates from a server at updates.rapid7.com

    • outbound - server listens on port 443 - upload PGP-encrypted diagnostic information to a server at support.rapid7.com

    • inbound - console accepts HTTPS requests over port 3780 - provide Web interface access to NeXpose users



    Windows Server 2003
    Beachtet man die Systemanforderungen verläuft die Installation von NeXpose ohne Probleme und bringt auch keine großen Überaschungen mit sich. Folgende Bilderstrecke zeigt auf 11 Screenshots einen Einblick in den Installationsvorgang.




















    Nach der erfolgreichen Installation findet man auf dem Desktop ein neues Icon um NeXpose zu starten. Der erste Start dauert etwas, da NeXpose erst nach Updates sucht und alle Datenbankeinträge erstellen muss. Folgende Bilderstrecke zeigt den ersten Start:




  2. #2
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default part 2











    Backtrack 4 - prefinal
    Folgende Abhängigkeiten müssen erst installiert werden:

    Code:
    root@m1k3-desktop:/home/m1k3/rapid7# apt-get install libstdc++5
    root@m1k3-desktop:/home/m1k3/rapid7# apt-get install xfonts-75dpi
    Es bestehen weitere Abhängigkeiten, die allerdings von Backtrack bereits alle erfüllt sind! Auf anderen Systemen sollten Sie erst das Installations-PDF auf weitere Abhängigkeiten kontrollieren.

    WICHTIG: Falls eine aktive PostgreSQL Datenbank auf dem System ausgeführt wird, muss diese unbedingt erst gestoppt werden! Ob eine PostgresSQL Datenbank läuft lässt sich folgendermaßen herausfinden:

    Code:
    pstree -p | grep postgres

    Der Installer lässt sich auch auf der Konsole ausführen, einfach mit chmod +x ausführbar machen und den Parameter -console anhängen.

    Nach der erfolgreichen Installation kann man den Scanner folgendermaßen starten:



    Nun sollte man sich mit einem Browser auf das Webinterface verbinden und dieses etwas genießen.

    Um NeXpose von Metasploit aus zu nutzen muss im ersten Schritt Metasploit auf den aktuellen Stand gebracht werden. Hier sollte angemerkt sein dass es mir mit der Version 3.3.1 und Version 3.3.2 nicht möglich war einen Scan durchzuführen. Mittlerweile weiss ich auch dass es an ein Bug lag. Somit sei jedem ein SVN Update angeraten ...

    Code:
    cd /opt/metasploit3/msf3
    ../app/svn update


    Nach diesen Schritten kann man prinzipiell die ersten Scans durchführen. Um von Metasploit ausgehend NeXpose Scans durchführen zu können muss erst eine Datenbank erstellt werden, anschl. das Modul "nexpose" geladen werden und man muss Metasploit an NeXpose binden. Folgender Screenshot verdeutlicht diese Schritte:



    Der folgende Screenshot zeigt einen ersten Scanvorgang:


  3. #3
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default part 3

    Um nun einen vollständig automatisierten Penetrationstest inkl. Exploitingvorgang durchführen zu können muss die Option "-x" angewendet werden:




    Fehler?
    Falls ein Verbindungsvorgang mit einer kryptischen Fehlermeldung abbricht sollten Sie auf der Weboberfläche prüfen ob die NeXpose Installation korrekt Lizenziert ist.



    Weitere Infos und Bilder findet ihr unter www.s3cur1ty.de | no one is safe ...

    happy hacking

    m-1-k-3

  4. #4
    Moderator KMDave's Avatar
    Join Date
    Jan 2010
    Posts
    2,281

    Default

    Sehr schoenes Tutorial, danke dir m-1-k-3
    Tiocfaidh ár lá

  5. #5
    Super Moderator Archangel-Amael's Avatar
    Join Date
    Jan 2010
    Location
    Somewhere
    Posts
    8,012

    Default

    Schoenes Tutorial m-1-k-3 danke.
    Wir hatten die glieche thema gestern im kopf gehabt.
    Ich habe ein video von installieren Nexpose im BT hier hochgeladen.



    Hopefully the above makes sense.
    To be successful here you should read all of the following.
    ForumRules
    ForumFAQ
    If you are new to Back|Track
    Back|Track Wiki
    Failure to do so will probably get your threads deleted or worse.

  6. #6

    Default

    Wow, sehr Informativ!

    and hey archangel.amael yes it does
    www.myownremote.blogspot.com

  7. #7
    Moderator
    Join Date
    Jan 2010
    Posts
    167

    Default

    Quote Originally Posted by archangel.amael View Post
    Schoenes Tutorial m-1-k-3 danke.
    Wir hatten die glieche thema gestern im kopf gehabt.
    Ich habe ein video von installieren Nexpose im BT hier hochgeladen.
    hast du NeXpose schon gegen andere Scanner antreten lassen ... ich bin noch nicht dazu gekommen

    m-1-k-3

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •