Cerca automaticamente Metasploit per exploit utilizzabili basati su vulnerabilità nel database

2

È possibile cercare automaticamente il database Metasploit per gli exploit utilizzabili in base alle informazioni sulle vulnerabilità degli host?

La ricerca in Metasploit per ogni numero CVE per vedere se c'è un exploit disponibile può essere piuttosto noioso, quindi può essere automatizzato in qualche modo? Ho riempito il mio database Metasploit con vulnerabilità di OpenVAS, ma posso automatizzare la ricerca di exploit in qualche modo?

    
posta user1049697 19.01.2014 - 20:21
fonte

2 risposte

1

Questa funzionalità è principalmente ciò che ci si può aspettare dalla maggior parte degli scanner di vulnerabilità. Per uno, ma Nexpose e Nessus dicono automaticamente se è disponibile un exploit Metasploit e quale sia il nome.

C'è un plug-in disponibile qui su github , che potrebbe fare quello che vuoi dato qualche modifica per quanto riguarda l'integrazione di openVAS . Questo plug-in esegue lo sfruttamento automatico sul DB importato di uno scanner di vulnerabilità.

    
risposta data 19.01.2014 - 21:59
fonte
0

Ave Maria cosa stai cercando?

It's like a smarter db_autopwn. Hail Mary finds recommended exploits for your targets, filters them using the OS info of your target, and then sorts the exploits into an optimal order. These exploits are then launched as one big volley at your target.

O forse il più familiare Autopwn ?

After identifying a victim's machine using port scanning techniques,Just run the Metasploit framework and connect to sqlite database.Again run a port scan on victim's machine so that the result is saved in the database.Then run the Autopwn tool against the port scan result,Autopwn will automatically run all the exploits against the open port.When the attack completes successfully, we get open sessions. Job Done! BTW, This can also be achieved by running Autopwn exploits against the result saved by Nessus in NBE format.

    
risposta data 20.01.2014 - 07:07
fonte

Leggi altre domande sui tag