En la anterior entrada se preparó el entorno con PostgreSql configurado y Metasploit generando una base de datos con dicha tecnología.
A continuación se mostraran dos tipos de interacción entre Metasploit y Nmap, la primera ejecutandolos de forma independiente y la segunda lanzando Nmap desde la shell de msfconsole.
Ambos independientes
Para que metasploit importe el trabajo realizado por Nmap es necesario que éste utilice el flag -oX seguido del nombre con que se guardará el archivo generado, veamos un ejemplo:
nmap -A -oX 192.168.0.1/24cuando acabe la ejecución y se genera un archivo (llamado datos en el ejemplo) en el directorio actual.
En el siguiente paso Metasploit importará el archivo generado, para ello se basará en la opción db_import:
db_import datos
Nmap "dentro" de Metasploit
Partimos de una situación nueva, es decir, se acaba de crear la base de datos con db_conect como en el post anterior, y ahora se va a realizar una búsqueda con Nmap e insertar los datos en la BD.
Para realizar esta tarea basta con utilizar desde dentro de msfconsole la opción db_nmap en lugar de nmap. Los flags de la segunda son iguales para db_nmap.
de esta forma los datos obtenidos son insertados automáticamente en la base de datos previamente seleccionada.
Accediendo a la BD
[+] El comando hosts muestra todos los dispositivos que han sido añadidos a la base de datos e información básica sobre estos en función del análisis realizado con Nmap.
hosts
dicho comando también, mediante el flag -c, permite filtrar por columnas como es el caso del ejemplo:
hosts -c address,os_name
[+] Otro comando interesante es services, que muestra una lista de todos los servicios e información de los dispositivos que los ejecutan.
services
Comentar, que este comando al igual que hosts, admite el uso del flag -c.
=> Referencia DB de Metasploit: https://www.offensive-security.com/metasploit-unleashed/Using_The_Database
Con esto concluye este post, nos leemos en breve ;)
Aetsu
No hay comentarios:
Publicar un comentario