En ocasiones, se desea realizar escaneos de equipos en segmentos para los cuales nuestro equipo no tiene acceso. Sin embargo, esta limitante se puede superar si se cuenta con un equipo dentro del segmento destino con SSH y credenciales válidas de acceso.
Hace algún tiempo me vi en este escenario y los tutoriales existentes en inglés y en español, no me daban los resultados deseados. Tras muchos intentos y probar diferentes variaciones lo logré, en esta entrada te muestro como hacerlo.
El escenario es el siguiente, se tiene un equipo con Kali con Nessus y acceso al mismo segmento de red que un servidor SSH. Al mismo tiempo el servidor SSH tiene acceso a otra red donde se encuentra una máquina de Metasploitable.
El objetivo es realizar un escaneo de vulnerabilidades sobre el equipo Metasploitable desde Kali con Nessus.
Observamos los segmentos de red a los que tiene acceso el equipo Debian, quien fungirá como intermediario entre los segmentos de red.
A continuación iniciamos un tunel SSH en el equipo Debian (10.1.1.1), es requisito indispensable para realizarlo contar con credenciales en el servidor intermediario.
Posteriormente se buscan equipos activos dentro de la red. Para ello se usa nmap a través de proxychains.
Proxychains es una herramienta que conduce el tráfico a través del protocolo socks4, lo que finalmente permite dirigir el tráfico como si se estuviera presente en el equipo Debian.
En la imagen inferior se aprecian las conexiones a través de proxychains.
El escaneo nos indica que el equipo 172.16.1.200 tiene un servicio web activo en el puerto TCP/80. Se trata de la dirección IP del equipo metasploitable.
Ahora se inicia el servicio de Nessus a tráves del programa proxychains que conducirá su tráfico.
En este punto la mayoría de los tutoriales indican que se utilice /opt/nessus/sbin/nessus-service y es donde fallan. El tunel sólo funciona si el programa se llama usando /opn/nessus/sbin/nessud.
Otro paso relevante para la ejecución satisfactoria de los escaneos de Nessus requiere que se deshabilite la utilización del protocolo ICMP (ECHO Request) para detectar equipos activos en la red.
Se configura la herramienta para realizar el escaneo contra la dirección IP 172.16.1.200 (Metasploitable.)
Finalmente tras unos minutos de espera, el escaneo comenzará a detectar vulnerabilidades en el equipo metasploitable, con lo que se comprueba la ejecución satisfactoria de Nessus a través del tunel SSH.
Espero que este breve tutorial te ahorre horas de búsqueda y puedas realizar escaneos con SSH sin contratiempos.