Metasploit Unleashed en Espanol (4.2/17)

7.11.09

Escaneo de Puertos

Aunque tenemos listo y configurado dradis para guardar nuestras notas y resultados, es buena practica crear una nueva base de datos dentro de Metasploit los datos pueden ser útiles para una rápida recuperación y para ser usado en ciertos escenarios de ataque.

msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /root/.msf3/sqlite3.db
msf > load db_tracker
[*] Successfully loaded plugin: db_tracker
msf > help
...snip...
Database Backend Commands
=========================

    Command               Description
    -------               -----------
    db_add_host           Add one or more hosts to the database
    db_add_note           Add a note to host
    db_add_port           Add a port to host
    db_autopwn            Automatically exploit everything
    db_connect            Connect to an existing database
    db_create             Create a brand new database
    db_del_host           Delete one or more hosts from the database
    db_del_port           Delete one port from the database
    db_destroy            Drop an existing database
    db_disconnect         Disconnect from the current database instance
    db_driver             Specify a database driver
    db_hosts              List all hosts in the database
    db_import_amap_mlog   Import a THC-Amap scan results file (-o -m)
    db_import_nessus_nbe  Import a Nessus scan result file (NBE)
    db_import_nessus_xml  Import a Nessus scan result file (NESSUS)
    db_import_nmap_xml    Import a Nmap scan results file (-oX)
    db_nmap               Executes nmap and records the output automatically
    db_notes              List all notes in the database
    db_services           List all services in the database
    db_vulns              List all vulnerabilities in the database

msf >


Podemos usar el comando "db_nmap" para hacer un escaneo con Nmap contra nuestros objetivos y tener el resultado de exploracion guardado en la base de datos creada recientemente sin embargo, Metasploit solo creara el archivo de salida en XML que es el formato usado para la base de datos mientras que dradis puede importar cualquier salida grep o normal. Siempre es bueno tener los tres formatos de salida de Nmap (XML, grep y normal) asi que escaneamos con Nmap usando el flag o parametro "-oA" para generar los tres archivos de salida luego usar el comando "db_import_nmap_xml" para rellenar la base de datos Metasploit.

Si no desea importar los resultados dentro de dradis, simplemente ejecute Nmap usando "db_nmap" con las opciones que normalmente usa, omitiendo el parámetro (flag) de salida. El ejemplo de abajo seria "db_nmap -v -sV 192.168.1.0/24". 

msf > nmap -v -sV 192.168.1.0/24 -oA subnet_1
[*] exec: nmap -v -sV 192.168.1.0/24 -oA subnet_1

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-13 19:29 MDT
NSE: Loaded 3 scripts for scanning.
Initiating ARP Ping Scan at 19:29
Scanning 101 hosts [1 port/host]
...
Nmap done: 256 IP addresses (16 hosts up) scanned in 499.41 seconds
Raw packets sent: 19973 (877.822KB) | Rcvd: 15125 (609.512KB)


Con el escaneo finalizado, usaremos el comando "db_import_nmap_xml" para importar el archivo xml de Nmap.

msf > db_import_nmap_xml subnet_1.xml

El resultado importado del escaneo de Nmap se puede ver a traves de los comandos "db_hosts" y "db_services":

msf > db_hosts
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Host: 192.168.1.1 Status: alive OS:
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Host: 192.168.1.2 Status: alive OS:
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Host: 192.168.1.10 Status: alive OS:
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Host: 192.168.1.100 Status: alive OS:
...

msf > db_services
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Service: host=192.168.1.1 port=22 proto=tcp state=up name=ssh
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Service: host=192.168.1.1 port=23 proto=tcp state=up name=telnet
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Service: host=192.168.1.1 port=80 proto=tcp state=up name=http
[*] Time: Thu Aug 13 19:39:05 -0600 2009 Service: host=192.168.1.2 port=23 proto=tcp state=up name=telnet
...  


Ahora estamos listos para importar nuestros resultados dentro de dradis cambiando de terminal donde tenemos la consola de dradis ejecutado y usando el comando "import nmap".

dradis> import nmap /pentest/exploits/framework3/subnet_1.nmap normal
There has been an exception:
[error] undefined method `each' for nil:NilClass
/pentest/exploits/framework3/subnet_1.nmap was successfully imported dradis>


Si cambie a la interfaz web de dradis y actualiza la pagina, podra ver importado el resultado de escaneo de Nmap en un facil formato de arbol.

Photobucket


© Offensive Security 2009


  • Original by www.offensive-security.com
  • Traslated by Jhyx

0 comentarios:

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.