Hacking’Kali: Penetration testing (mapear vulnerabilidades & explotar el objetivo 10)


Hacking-Kali, 10, BLOG - 001

Hacking-Kali, 10, BLOG - 002
Captura 1: Final <artículo> HackingKali: Penetration testing (+servicios & mapear vulnerabilidades 9) 😉

Hacking-Kali, 10, BLOG - 003

¬. <"Nessus Vulnerability Scanner"> ("clic" <imagen>);

Hacking-Kali, 10, BLOG - 004 <Nessus> es la "plataforma" para el "<escaneo> de <vulnerabilidades>" más "confiable" para los <auditores> y <especialistas en seguridad>. Los "usuarios" pueden <programar> "escaneos" a través de "diversos" <escaners>, "utilizar" un "asistente" para <crear> "políticas" <fácil> y <rápidamente>, "programar <escaneos>" y "<enviar>" los "resultados" mediante <correo electrónico>. <Nessus> soporta más "tecnologías" que otros <proveedores> incluyendo <sistemas operativos>, <dispositivos de "red">, <hipervisores>, <bases de "datos">, <tablets>, <teléfonos>, <servidores "web" e "infraestructuras" críticas>.

. "Descargar" <"Nessus"> ("clic" <imagen>);

Hacking-Kali, 10, BLOG - 005_ Nota I: <Seleccionar> el <Sistema Operativo> “<Linux>”, para luego "descargar" el <paquete> adecuado.

._ Su "instalación" se <realiza> de la "siguiente manera";

# dpkg -i Nessus-x.x.x-debianx_i386.deb

-. Para "iniciar" el <demonio de "Nessus"> se debe "ejecutar" el <siguiente "comando">;

Hacking-Kali, 10, BLOG - 006.- También se puede <utilizar> el "siguiente <comando>", para <iniciar "Nessus">; 

Hacking-Kali, 10, BLOG - 007-. Una vez "finalizada" la "instalación" de <"Nessus"> y la <ejecución del "servidor">, "abrir" la "siguiente <URL>" en un <navegador "web">;

Hacking-Kali, 10, BLOG - 008.- Para <actualizar> los <plugins de "Nessus"> se deben "utilizar" los <siguientes "comandos">;

Hacking-Kali, 10, BLOG - 009Hacking-Kali, 10, BLOG - 010_ Captura 2: "Formulario" de <Autenticación> para <Nessus>.

-. Tras "ingresar" el <nombre> de "usuario" y <contraseña>, "creados" durante el <proceso de configuración>, se presentará la <interfaz gráfica> para "utilizar" el <escaner de "vulnerabilidades">.

¬. <"Directivas" o "Políticas">;

_ Una <directiva de "Nessus"> está "compuesta" por "opciones de <configuración>" que se "relacionan" con la <realización de un "análisis"> de <vulnerabilidades>. 

_ Para <crear> un "directiva en <Nessus>" y <obtener "información detallada" sobre esta>, "remitirse" a la "página <15>" de la <Guía de "usuario"> de <"Nessus">.

Hacking-Kali, 10, BLOG - 011_ Captura 3: "Resultados" del <Escaneo "Remoto"> de "Vulnerabilidades" contra <"Metasploitable2"> :)

 <"Nmap Scripting Engine (NSE)"> ("clic" <imagen>); 

_ Es una de las "características" más <poderosas> y "flexibles" de <Nmap>. Permite a los "usuarios" <escribir> y <compartir "scripts"> sencillos para "automatizar una amplia variedad de tareas para <redes>". Estos <"scripts"> son luego "<ejecutados> en paralelo" con la <velocidad> y "eficiencia" esperada de <Nmap>. Los "usuarios" pueden "confiar" en el <creciente> y <diverso> conjunto de "scripts" distribuidos por <Nmap>, o "escribir los <propios>" para "satisfacer <necesidades> personales". 

_ Para "realizar" un <escaneo> "utilizando todos los <NSE> de la <categoría> “vuln” o <vulnerabilidades> utilizar el "siguiente <comando>)"; 

Hacking-Kali, 10, BLOG - 012. La <opción> “--script” le "indica" a <Nmap> "realizar" un <escaneo de "scripts"> "utilizando una lista de <nombres de archivos> separados por <comas>", <categorías de scripts>, o <directorios>. Cada "elemento" en la <lista> puede también ser una "expresión <boolean>" <describiendo un "conjunto de scripts" más complejo>.

Hacking-Kali, 10, BLOG - 013

Hacking-Kali, 10, BLOG - 014

Salu2


TonyHAT - 411

Anuncios

2 comentarios en “Hacking’Kali: Penetration testing (mapear vulnerabilidades & explotar el objetivo 10)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s