Hoy vamos a realizar la configuración de un escaneo avanzado con la herramienta Nessus, desde su instalación hasta la exportación del reporte final, espacialmente veremos el escaneo a una maquina Metasploitable y un Windows 10 , Iniciemos!
Puedes realizarlo hacia la maquina que necesites, es necesario tener la IP
Metasploitable2 – La puedes descargar aquí
Instalación
Para realizar la instalación seguiremos los pasos en Windows pero tu puedes hacerlo desde algún otro sistema.
Primero descarga el respectivo instalador desde la pagina oficial de Teneable
![](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-0-1024x493.png)
Luego ejecutas y sigues los pasos normales de instalación
Una vez instalado se abre el explorador con lo siguiente. Damos clic en Connect via SSL
![](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-1-e1589410057369.png)
Esta opción puede aparecer, solo debemos seguir.
![](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-2-e1589410077502.png)
Debes elegir un usuario y contraseña para el administrador de tu Nessus…. no la olvides.
![Nessus config 2](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-3-e1589410272313.png)
Ahora te solicita el código de activación, este lo tomaremos de la pagina de Teneable
![](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-5-e1589410342321.png)
Debes ir a la pagina de Teneable y para solicitar el Free-Trial y con el el código para continuar la instalación.
![](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-6-1-e1589410371247-1024x489.png)
Este enviara un correo con el código de instalación.
![](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-7-1-1024x482.png)
Bien, ya casi terminamos la instalación, ahora debemos esperar que realice el proceso, esto puede llevar tiempo así que paciencia.
![Nessus config 8](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-8-1-e1589410557168.png)
Una vez termine te pedirá los datos de acceso. No los olvidaste verdad? con esto ya terminaríamos y tendríamos la siguiente vista de administración.
![Nessus config 9](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-config-9-1-e1589410580782-1024x210.png)
Ahora configuremos un escaneo….
Configurar Escaneo Avanzado
Listo, para hacer este Escaneo necesitamos primero configurar una política, así que lo primero es ir a Policies
![Nessus scan 1](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-1-1024x184.png)
Ahora iremos al botón de “New Policy” y seleccionaremos “Advanced Scan”
![Nessus scan 2](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-2.png)
En otras entradas veremos otros escaneos de Nessus. 🙂 Por ahora vamos a Darle un nombre y descripción a esta política.
![Nessus scan 4](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-4-e1589410660176.png)
Ahora empezaremos la configuración divertida, primero vamos a la opción “Discovery”, seleccionamos al opcion de “Ping the remote host”
![Nessus scan 5](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-5-e1589410682370.png)
Ahora vamos a “Port Scanning”
![Nessus scan 6](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-6-e1589410701318.png)
Sigamos… “Service Discovery”
![Nessus scan 7](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-7-e1589410729973.png)
No estoy explicando mucho cada una de las opciones que seleccionamos, la parte malvada de mi me dice que te responda “Busca en Google para que es cada cosa” o “deberías saberlo” pero la realidad es que estamos seleccionando la mayor cantidad de opciones posible, esto teniendo en cuenta que no escanearemos una cantidad enorme de maquinas. Las opciones en su mayoría no tienen mucho misterio, como por ejemplo “Probe all ports to find services” pues es tal cual, repetirlo solo en español no tiene mucho sentido, mas que para hacer mas largo el post.
Ahora continuemos
![Nessus scan 8](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-8-e1589410780620.png)
Si pasaremos por cada opción.
![Nessus scan 9](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-9-e1589410796710.png)
![Nessus scan 10](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-10-e1589410814228.png)
![Nessus scan 11](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-11.png)
![Nessus scan 12](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-12-e1589410839611.png)
![Nessus scan 13](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-13.png)
![Nessus scan 15](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-15-1024x851.png)
Listo, guardamos la política y ahora si hacemos vamos a la opción de “My Scans” para iniciar el escaneo.
![Nessus scan 17](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-17-1024x231.png)
![Nessus scan 18](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-18-1024x175.png)
Añadimos un nuevo escaneo y seleccionamos la opcion de “User Defined”
![Nessus scan 19](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-19.png)
Se bueno y dale un nombre, pero mas importante aquí pones los Targets, en este caso pusimos un rango.
![Nessus scan 21](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-21.png)
Seleccionamos la flecha que esta al lado de “Save” y seleccionamos “Launch”
![Nessus scan 22](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-22.png)
![Nessus scan 23](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-23.png)
Una vez terminado o durante su ejecución podemos ver los resultados totales o parciales del escaneo.
![Nessus scan 25](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-25.png)
El primero en la lista es el sistema que nos interesa principalmente, nuestro Metasploitable2
![Nessus scan 26](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-26.png)
Lógicamente los colores dan una idea. Rojo es malo muy malo, el naranja es malo pero no es critico, el amarillo es un fallo medio y el verde es de riesgo bajo. El azul es informativo son básicamente sugerencias.
Dentro de cada vulnerabilidad puedes ver una descripción, la solución y documentación.
![Nessus scan 27](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-27-1024x463.png)
Generando Reportes
Ya que tenemos toda la información podemos y a la opción mas a la esquina superior derecha “Export” Yo he seleccionado HTML Report.
Puedes Seleccionar todo lo que quieras tener en el reporte y seleccionar “Generate Report”
![Nessus scan 37](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-37.png)
Esto da como resultado una “Pagina” con toda esa información
![Nessus scan 39](https://hackingeticoblog.com/wp-content/uploads/2020/05/Nessus-scan-39.png)
Prueba descargando todo en otros formatos.
Espero que te fuera de utilidad esta practica de Nessus