Nueva entrada relacionada con Metasploit y Nmap en la que se verá como interactuan ambas herramientas, permitiendo que una base de datos gestione los análisis realizados por el conocido escaner de redes y puertos. Este contenido será presentado en dos partes, la primera relacionada con la preparación del entorno y la segunda relacionada con la interacción.
Como aclaración comentar que el sistema operativo será Backtrack 5 R3 como en otras ocasiones ;).
Preparar PostgreSQL
Lo primero que hay que hacer es instalar PostgreSQL ya que es el SGDB que utiliza Metasploit.
apt-get install postgresql libpq-dev
A continuación es necesario configurar de forma básica PostgreSQL para trabajar con él.
[+] Primero hay que cambiar la contraseña del usuario postgres, para ello:
passwd postgres
[+] El siguiente paso es acceder a la shell de PostgreSQL y cambiar la constraseña del usuario por defecto (postgres):
su postgres -c psqlALTER USER postgres WITH PASSWORD 'nueva_Contraseña';
donde hay que sustituir <nueva_Contraseña> por el nuevo password, en el caso de la imagen de ejemplo es 'serenity'.
Con estos simples pasos ya está PostgreSQL listo para trabajar.
Conectar Metasploit con la Base de Datos
Una vez iniciado Metasploit (msfconsole), se utilizará la opción db_connect:
db_connect postgres:"serenity"@127.0.0.1/datosNmap
Cuya la sintaxis es la siguiente:
db_connect <usuario>:"<contraseña>"@<ip_servidor>/<nombre_BD>Respecto al campo nombre_BD, si no se escoge una base de datos existente, Metasploit la generará para la ocasión.
Por último la opción db_status permite comprobar si se está conectado a la base de datos:
db_status
Con esto concluye la primera entrada relacionada con las herramientas antes comentadas, en la siguiente se importarán datos generados por Nmap y se mostrara como ejecutarlo dentro de Metasploit.
-> Referencias PostgreSql => http://www.guia-ubuntu.org/index.php?title=PostgreSQL
Nos leemos en breve ;)
No hay comentarios:
Publicar un comentario