Usando Nessus a través de un túnel SSH

En ocasiones, se desea realizar escaneos de equipos en segmentos para los cuales nuestro equipo no tiene acceso. Sin embargo, esta limitante se puede superar si se cuenta con un equipo dentro del segmento destino con SSH y credenciales válidas de acceso.

Hace algún tiempo me vi en este escenario y los tutoriales existentes en inglés y en español, no me daban los resultados deseados. Tras muchos intentos y probar diferentes variaciones lo logré, en esta entrada te muestro como hacerlo.

El escenario es el siguiente, se tiene un equipo con Kali con Nessus y acceso al mismo segmento de red que un servidor SSH. Al mismo tiempo el servidor SSH tiene acceso a otra red donde se encuentra una máquina de Metasploitable.

El objetivo es realizar un escaneo de vulnerabilidades sobre el equipo Metasploitable desde Kali con Nessus.

Diagrama de red del laboratorio

Observamos los segmentos de red a los que tiene acceso el equipo Debian, quien fungirá como intermediario entre los segmentos de red.

Identificación de segmentos de red en el equipo Debian

A continuación iniciamos un tunel SSH en el equipo Debian (10.1.1.1), es requisito indispensable para realizarlo contar con credenciales en el servidor intermediario.

Inicio del túnel SSH desde el equipo Kali en el equipo Debian

Posteriormente se buscan equipos activos dentro de la red. Para ello se usa nmap a través de proxychains.

Proxychains es una herramienta que conduce el tráfico a través del protocolo socks4, lo que finalmente permite dirigir el tráfico como si se estuviera presente en el equipo Debian.

En la imagen inferior se aprecian las conexiones a través de proxychains.

Escaneo con nmap a través del túnel SSH del segmento 172.16.1.0/24 usando proxychains

El escaneo nos indica que el equipo 172.16.1.200 tiene un servicio web activo en el puerto TCP/80. Se trata de la dirección IP del equipo metasploitable.

Detección de equipo con el puerto 80 activo

Ahora se inicia el servicio de Nessus a tráves del programa proxychains que conducirá su tráfico.

En este punto la mayoría de los tutoriales indican que se utilice /opt/nessus/sbin/nessus-service y es donde fallan. El tunel sólo funciona si el programa se llama usando /opn/nessus/sbin/nessud.

Inicio del servicio nessusd a través del túnel SSH usando proxychains

Otro paso relevante para la ejecución satisfactoria de los escaneos de Nessus requiere que se deshabilite la utilización del protocolo ICMP (ECHO Request) para detectar equipos activos en la red.

Desactivación del mecanismo de detección de equipos activos mediante ICMP (ping)

Se configura la herramienta para realizar el escaneo contra la dirección IP 172.16.1.200 (Metasploitable.)

Configuración del escaneo de Nessus contra el equipo Metasploitable (172.16.1.200)

Finalmente tras unos minutos de espera, el escaneo comenzará a detectar vulnerabilidades en el equipo metasploitable, con lo que se comprueba la ejecución satisfactoria de Nessus a través del tunel SSH.

Resultados del escaneo con Nessus del equipo Metasploitable a través del túnel SSH

Espero que este breve tutorial te ahorre horas de búsqueda y puedas realizar escaneos con SSH sin contratiempos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *