<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>General &#8211; Layer 8 Security</title>
	<atom:link href="https://layer8.pe/category/general/feed/" rel="self" type="application/rss+xml" />
	<link>https://layer8.pe</link>
	<description>Página Oficial</description>
	<lastBuildDate>Sat, 15 Oct 2022 02:12:12 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.1</generator>

<image>
	<url>https://layer8.pe/wp-content/uploads/2022/09/cropped-logo-ico-32x32.png</url>
	<title>General &#8211; Layer 8 Security</title>
	<link>https://layer8.pe</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Export Nessus in a Database copy</title>
		<link>https://layer8.pe/export-nessus-in-a-database-copy/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=export-nessus-in-a-database-copy</link>
		
		<dc:creator><![CDATA[adminLayer]]></dc:creator>
		<pubDate>Wed, 03 Aug 2022 08:06:52 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://layer8.pe/articulo-1-copy/</guid>

					<description><![CDATA[¿Cómo exportar los escaneos de Nessus en una Base de Datos? 23 Apr 2021 Previos Esto no se trata de una guía oficial, es algo que nos ha funcionado y esperamos que sea de utilidad. Run it at your own risk Luego de instalar y configurar nuestro&#160;Tenable Nessus, parte de las configuraciones de seguridad que [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">¿Cómo exportar los escaneos de Nessus en una Base de Datos?</h2>



<p>23 Apr 2021</p>



<h2 class="wp-block-heading" id="previos"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Previos</h2>



<p><code>Esto no se trata de una guía oficial, es algo que nos ha funcionado y esperamos que sea de utilidad. Run it at your own risk</code></p>



<p>Luego de instalar y configurar nuestro&nbsp;<strong>Tenable Nessus</strong>, parte de las configuraciones de seguridad que debemos realizar es habilitar de manera segura el acceso vía la plataforma web, esto lo conseguimos configurando nuestros certificados confiables y&nbsp;<strong>Tenable Nessus</strong>&nbsp;no muestre el error de Certificados ya conocido.</p>



<p>Estamos asumiendo que Nessus Professional está instalado sobre un Sistema Operativo Linux, sin embargo sería una lógica similar para un Sistema Operativo basado en Windows. Tambien se asume que ya tienes configurado el dominio o subdominio para que resuelva a la dirección IP donde se tiene instalado Tenable Nessus.</p>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/nessus_img1.png" alt=""/></figure>



<h2 class="wp-block-heading" id="instalar-script-de-github"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Instalar Script de GitHub</h2>



<p>En este caso, descargaremos el siguiente repositorio de GitHub&nbsp;<a href="https://github.com/eddiez9/nessus-database-export">Link del Repositorio</a>&nbsp;y seguimos las instruccion de la instalacion.</p>



<h2 class="wp-block-heading" id="generamos-las-api-key-de-nessus"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Generamos las API Key de Nessus</h2>



<p>En caso no contemos con la API Key en Nessus, las volvemos a generar y las guardamos para utilizarlas luego.&nbsp;<code>Recordar que si ya se encuentra usando esta API Key en otra aplicacion y volvemos a generarla, deberas importar esta nueva API Key en tu aplicacion</code></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/db_nessus9.png" alt=""/></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading" id="configurando-nuestro-mysql"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Configurando nuestro MySQL</h2>



<p>Primero debemos levantar nuestro servicio de MySQL</p>



<pre class="wp-block-code"><code>sudo service mysql start
</code></pre>



<p>Ingresaremos a nuestro MySQL y luego configuraremos la contraseña a nuestro usuario, en este caso usaremos el mismo root.</p>



<pre class="wp-block-code"><code>mysql -u root -p
ALTER USER 'root'@'localhost' IDENTIFIED BY 'NuevaPassword';
FLUSH PRIVILEGES;
</code></pre>



<h2 class="wp-block-heading" id="configuracion-del-script-de-github"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Configuracion del Script de Github</h2>



<p>Cambiaremos la configuracion del config.ini.example a config.ini y lo editaremos hasta que tenga el siguiente formato:</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/db_nessus1.jpeg" alt=""/></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Colocamos nuestra&nbsp;<strong>Access Key</strong>&nbsp;y nuestra&nbsp;<strong>Secret Key</strong>&nbsp;generados en Nessus, tambien colocamos muestro usuario de MySQL y la contraseña configurada previamente.</p>



<p>Ademas ingresamos al MySQL y generamos las base de datos necesaria. El archivo&nbsp;<strong>schema.sql</strong>&nbsp;se encuentra en la carpeta del repositorio, en caso MySQL no lo encuentre es porque no se encuentra en la misma carpeta del archivo, en ese caso colocar la ruta absoluta del archivo.</p>



<pre class="wp-block-code"><code>mysql -u root -p
source schema.sql;
</code></pre>



<h2 class="wp-block-heading" id="ejecutamos-el-script"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Ejecutamos el Script</h2>



<p>Ejecutaremos el script, lo que hara sera ejecutar cada uno de nuestros scans que se encuentran en nuestros folders.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/db_nessus5.png" alt=""/></figure>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/db_nessus4.png" alt=""/></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>El script&nbsp;<strong>EJECUTARÁ TODOS</strong>&nbsp;los escaneos que encuentre en las carpetas, tomar las previciones del caso antes de ejecutarlo.</p>



<p>Luego de finalizado el script, se podra revisar los resultados de todos los escaneos en nuestro MySQL</p>



<h2 class="wp-block-heading" id="verificamos-la-base-de-datos"><a href="https://layer8sec.github.io/blog/Export-Nessus-in-a-Database-copy#header-2"></a>Verificamos la base de datos</h2>



<p>Ingresaremos a MySQL con nuestro usuario y haremos unas consultas para verificar que esten nuestros escaneos.</p>



<p>Verificamos que esten nuestros reportes.</p>



<pre class="wp-block-code"><code>SELECT * FROM nessusdb.scan;
</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/db_nessus7.png" alt=""/></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Hacemos un conteo rapido para saber que si se logro la ejecucion del script correctamente y se obtuvieron varias vulnerabilidades</p>



<pre class="wp-block-code"><code>SELECT COUNT(host_vuln_id) FROM nessusdb.vuln_output;
* * *
</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/db_nessus8.png" alt=""/></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Si se desea se podria exportar la base de datos con el siguiente comando:</p>



<pre class="wp-block-code"><code>mysqldump -u &#91;username] -p &#91;database name] &gt; &#91;database name].sql
</code></pre>



<p>Con la base de datos exportada ya se puede trabajar en nuestra maquina personal si asi se desea, o compartirla entre los miembros de la empresa</p>



<pre class="wp-block-code"><code>think outside the box
</code></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lets Encrypt in Burp Enterprise</title>
		<link>https://layer8.pe/lets-encrypt-in-burp-enterprise/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lets-encrypt-in-burp-enterprise</link>
		
		<dc:creator><![CDATA[adminLayer]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 18:40:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://layer8.pe/?p=1</guid>

					<description><![CDATA[Configurando los certificados emitidos por Let&#8217;s Encrypt en Burp Suite EnterprisePrevios Esto no se trata de una guía oficial, es algo que nos ha funcionado y esperamos que sea de utilidad. Run it at your own risk Luego de instalar y configurar nuestro&#160;Burp Suite Enterprise, es recomendable configurar el acceso vía la consola web con [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" id="previos">Configurando los certificados emitidos por Let&#8217;s Encrypt en Burp Suite Enterprise<br>Previos</h2>



<p><code>Esto no se trata de una guía oficial, es algo que nos ha funcionado y esperamos que sea de utilidad. Run it at your own risk</code></p>



<p>Luego de instalar y configurar nuestro&nbsp;<strong>Burp Suite Enterprise</strong>, es recomendable configurar el acceso vía la consola web con certificados de una CA válida y&nbsp;<strong>Burp Suite Enterprise</strong>&nbsp;no muestre el error de Certificados ya conocido.</p>



<h2 class="wp-block-heading" id="instalar-certbot"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-2"></a>Instalar Certbot</h2>



<p>En este caso, dependerá de la distribución sobre la que se quiera instalar el&nbsp;<code>Certbot</code>, por lo cual les recomendamos revisar la web oficial para tener las especificaciones por cada caso:</p>



<p><a href="https://certbot.eff.org/">Link a la Web de Certbot</a>.</p>



<h2 class="wp-block-heading" id="generar-nuestro-certificado"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-2"></a>Generar nuestro certificado</h2>



<p>Vamos a generar los certificados de la misma forma que hicimos en el&nbsp;<a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Nessus">Post de Tenable Nessus</a>. (En modo standalone).</p>



<p>Lo primero en hacer es lo siguiente:</p>



<pre class="wp-block-code"><code>certbot certonly --standalone --preferred-challenges http -d demo.foo.bar
</code></pre>



<p>En este comando le indicamos a certbot que solo nos genere los certificados necesarios y que haga las validaciones levantando un servidor http sobre el dominio/subdominio al cual le queremos generar los certificados.</p>



<p>Como salida a dicho comando tendremos algo como esto :</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/nessus_img2.png" alt=""/></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Si todo nos fue bien con el comando ya tenemos casi todo listo.</p>



<h2 class="wp-block-heading" id="generando-el-pkcs12"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-2"></a>Generando el PKCS#12</h2>



<p>Ahora que ya tenemos los certificados generados vamos a ejecutar el siguiente comando para convertir los .PEM a un PKCS#12 :</p>



<pre class="wp-block-code"><code>openssl pkcs12 -export -out certificate.p12 -inkey /etc/letsencrypt/live/demo.foo.bar/privkey.pem -in /etc/letsencrypt/live/demo.foo.bar/cert.pem -certfile /etc/letsencrypt/live/demo.foo.bar/chain.pem
</code></pre>



<p>Luego de ejecutarlo nos pedirá que ingresemos una contraseña, acto seguido nos pide volver a ingresarla para verificar que todo funciona correctamente.</p>



<h2 class="wp-block-heading" id="configurando-burp-suite-enterprise"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-2"></a>Configurando Burp Suite Enterprise</h2>



<p>Luego de esto seguimos el proceso usual para subir nuestro PKCS#12:&nbsp;<code>**RECORDAR QUE ESTE PROCESO REINICIA EL SERVICIO WEB**</code></p>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/burp_img00.png" alt=""/></figure>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/burp_img3.png" alt=""/></figure>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/burp_img1.png" alt=""/></figure>



<h2 class="wp-block-heading" id="listo"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-3"></a><code>Listo!</code></h2>



<figure class="wp-block-image"><img decoding="async" src="https://layer8sec.github.io/blog/assets/posts/burp_img5.png" alt=""/></figure>



<h2 class="wp-block-heading" id="renovando-certificados"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-2"></a>Renovando Certificados</h2>



<p>Con eso ya tenemos todo ok con el certificado. No olvidemos que los certificados emitidos por Let’s Encrypt tienen una caducidad bastante corta. Con lo cual tenemos dos opciones:</p>



<ul class="wp-block-list"><li><del>Hacer este procedimiento cada 30 días de manera manual</del>.</li><li>Activar el autorenew.</li></ul>



<p>Vamos por esa última opción :</p>



<pre class="wp-block-code"><code>certbot renew --dry-run
</code></pre>



<p>Luego de eso veran que en&nbsp;<code>/etc/letsencrypt/renewal/</code>&nbsp;se ha creado un archivo con detalles sobre la generación del certificado</p>



<p>Nosotros debemos generar 1 archivos en las siguiente carpeta :&nbsp;<code>/etc/letsencrypt/renewal-hooks/post</code>&nbsp;como el nombre nos da a entender, ahí se pueden agregar scripts para que sean ejecutados “post” la generación de los certificados.</p>



<p>En POST pondremos:</p>



<p><code>CUIDADO!! Estamos hardcodeando la clave para "automatizarlo (No recomendado)"</code></p>



<pre class="wp-block-code"><code>sudo sh -c 'printf "#!/bin/sh" &gt;&gt; /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh'
sudo sh -c 'printf "openssl pkcs12 -export -out certificate.p12 -inkey /etc/letsencrypt/live/demo.foo.bar/privkey.pem -in /etc/letsencrypt/live/demo.foo.bar/cert.pem -certfile /etc/letsencrypt/live/demo.foo.bar/chain.pem -password pass:TuClaveSuperSegura\n" &gt;&gt; /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh'
sudo sh -c 'printf "mail -s \"Certificado PKCS#12 Generado\" -t john@layer8.pe \n" &gt;&gt; /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh'
</code></pre>



<p>Basicamente creamos un PKCS12 y luego enviamos un correo para que nos avise y podamos hacer la parte manual.</p>



<p>Luego le damos permisos a los archivos:</p>



<pre class="wp-block-code"><code>sudo chmod 755 /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh
</code></pre>



<h2 class="wp-block-heading" id="-otras-opciones"><a href="https://layer8sec.github.io/blog/Lets-Encrypt-in-Burp-Enterprise#header-2"></a>Otras opciones!</h2>



<p>Actualmente el archivo p12 se aloja aquí:&nbsp;<code>/var/lib/BurpSuiteEnterpriseEdition/sslCertificates/certificate.p12</code>. En teoria sería generar directamente el pkcs12 cada 30 dias en esta carpeta, hemos realizado pruebas generando archivos p12 y todo funciona bien, sin embargo hasta que no renovemos el cert no podemos asegurarlo, en todo caso el script quedaría así:</p>



<pre class="wp-block-code"><code>sudo sh -c 'printf "#!/bin/sh" &gt;&gt; /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh'
sudo sh -c 'printf "openssl pkcs12 -export -out /var/lib/BurpSuiteEnterpriseEdition/sslCertificates/certificate.p12 -inkey /etc/letsencrypt/live/demo.foo.bar/privkey.pem -in /etc/letsencrypt/live/demo.foo.bar/cert.pem -certfile /etc/letsencrypt/live/demo.foo.bar/chain.pem -password pass:TuClaveSuperSegura\n" &gt;&gt; /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh'
</code></pre>



<p>Luego le damos permisos a los archivos:</p>



<pre class="wp-block-code"><code>sudo chmod 755 /etc/letsencrypt/renewal-hooks/post/burp_enterprise.sh
</code></pre>



<p>Nuevamente:&nbsp;<code>CUIDADO!! Estamos hardcodeando la clave para "automatizarlo (No recomendado)"</code></p>



<p>Keep Hacking!</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
