How to Use Nessus in Kali to Identify Vulnerabilities to Exploit with Metasploit

Sdílet
Vložit
  • čas přidán 20. 07. 2024
  • Demonstration of using Nessus on a VirtualBox network with 3 systems - Windows Server 2016, Windows Server 2019, and Kali. MS17-010 was identified on the Windows Server 2016 system. A walkthrough of how to exploit MS17-010 using Metasploit is covered.
    Learn penetration testing in one of our courses:
    www.alpinesecurity.com/traini...
    Alpine Security is now a wholly owned member of the CISO Global family of companies.
  • Věda a technologie

Komentáře • 25

  • @patik237
    @patik237 Před 4 lety +4

    Great video. I enjoyed the persistence.

  • @millywerz
    @millywerz Před 3 lety +2

    Use setg to set an option globally which means you don't have to repetitively do set RHOSTS. example, setg RHOSTS 192.168.1.0

  • @mrprince4791
    @mrprince4791 Před 5 lety +1

    Great video...Thanks.

  • @joaq1999
    @joaq1999 Před 4 lety +2

    Great video! (And I don't say that often, most are crap) Maybe you can help me with an issue: every time I run Nessus on my Kali, I got disconnected from network after that and the only way I find to reconnect is turning down the VM and resetting the network cards. I have been looking for the issue in the web but I haven't found anything about it. , I am using VirtualBox just like you. Do you happen to ever experience this same problem?

  • @tota_trader
    @tota_trader Před 10 měsíci

    very nice and informative.

  • @faysalshariif1866
    @faysalshariif1866 Před 5 lety +1

    good. thanks great man.

  • @enriqueperez339
    @enriqueperez339 Před 4 lety +3

    How did you get a windows disc for the virtual machine? I can’t find one anywhere

    • @cisoglobalinc
      @cisoglobalinc  Před 4 lety

      www.microsoft.com/en-us/evalcenter/evaluate-windows-server

  • @gokulmahesh5757
    @gokulmahesh5757 Před 2 lety

    what if theres no critical vulnerabilities of our target ip how we can exploit my metasploit

  • @project3149
    @project3149 Před 2 lety +1

    Metasploit vedio

  • @viviaaaa
    @viviaaaa Před rokem

    Hi! I keep getting the error message "Unable to find accessible named pipe!" whenever i use run a payload. Why is that?

  • @maxeminem777
    @maxeminem777 Před 4 lety

    Unfortunately, I got no plugins available, and every time the scans are done almost instantly without showing any vulnerabilities or any response information.

  • @user-dl3hu4zn5q
    @user-dl3hu4zn5q Před 4 měsíci

    Commento sul Video
    Il video mostra l'uso di Necess su un'infrastruttura di rete virtuale che comprende Windows Server 2016, Kali Linux 20 18.4 e Windows Server 2019. Il presentatore spiega come eseguire una scansione di rete utilizzando Necess su Kali Linux e mostra i passaggi coinvolti nel processo di scansione.
    Il video fornisce un esempio pratico di come identificare e sfruttare una vulnerabilità critica, in questo caso EternalBlue, su un sistema Windows Server 2016 utilizzando Metasploit. Il presentatore dimostra anche la persistenza e l'iterazione necessarie nel processo di penetrazione.
    Punti Salienti del Video
    Utilizzo di Necess su Kali Linux per eseguire una scansione di rete su una rete virtuale.
    Identificazione di una vulnerabilità critica, in questo caso EternalBlue, su un sistema Windows Server 2016.
    Utilizzo di Metasploit per sfruttare la vulnerabilità identificata.
    Dimostrazione della persistenza e dell'iterazione necessarie nel processo di penetrazione.
    Considerazioni Finali
    Il video fornisce un'interessante dimostrazione pratica di come identificare e sfruttare una vulnerabilità critica su un sistema Windows Server utilizzando Necess e Metasploit. La persistenza nel processo di penetrazione è evidenziata attraverso i tentativi ripetuti di sfruttare la vulnerabilità.
    Suggerirei di includere un'analisi più dettagliata delle azioni intraprese durante il processo di scansione e di sfruttamento, così come una discussione sull'importanza della persistenza e dell'iterazione nel contesto della penetrazione.
    Il video fornisce una buona panoramica delle attività coinvolte nella sicurezza informatica e può essere utile per coloro che desiderano comprendere meglio i processi di identificazione e sfruttamento delle vulnerabilità.

  • @tutorialbiasa4740
    @tutorialbiasa4740 Před 5 lety +2

    why not /32 sir?

    • @cisoglobalinc
      @cisoglobalinc  Před 4 lety

      You can do a /32. That's one IP address though, rather than a subnet.

  • @Timst3R
    @Timst3R Před 2 lety

    Hey thanks for the upload.....typing was frustrating to watch :|

  • @enzoscandelt3350
    @enzoscandelt3350 Před 2 lety

    lol Nessus is not by default in kali

  • @pigpenhiker
    @pigpenhiker Před 5 lety +2

    It would be a really great video if you would just slow down and stop double checking everything. Also you didn't load the multi handler.

    • @cisoglobalinc
      @cisoglobalinc  Před 5 lety

      Thanks for the feedback. The multihandler is started automatically with the payload that we chose.

    • @bamdaogoaminata5895
      @bamdaogoaminata5895 Před 5 lety +1

      @@cisoglobalinc how can i install nessus on kali linux

    • @cisoglobalinc
      @cisoglobalinc  Před 4 lety

      @@bamdaogoaminata5895 czcams.com/video/FcW2s7VpBio/video.html