viernes, 14 de septiembre de 2012

Nmap y Metasploit - Parte 2


  En la anterior entrada se preparó el entorno con PostgreSql configurado y Metasploit generando una base de datos con dicha tecnología.

  A continuación se mostraran dos tipos de interacción entre Metasploit y Nmap, la primera ejecutandolos de forma independiente y la segunda lanzando Nmap desde la shell de msfconsole.


Ambos independientes

  Para que metasploit importe el trabajo realizado por Nmap es necesario que éste utilice el flag -oX seguido del nombre con que se guardará el archivo generado, veamos un ejemplo:
nmap -A -oX 192.168.0.1/24
cuando acabe la ejecución y se genera un archivo (llamado datos en el ejemplo) en el directorio actual.


En el siguiente paso Metasploit importará el archivo generado, para ello se basará en la opción db_import:
db_import datos



Nmap "dentro" de Metasploit

  Partimos de una situación nueva, es decir, se acaba de crear la base de datos con db_conect como en el post anterior, y ahora se va a realizar una búsqueda con Nmap e insertar los datos en  la BD.

  Para realizar esta tarea basta con utilizar desde dentro de msfconsole la opción db_nmap en lugar de nmap. Los flags de la segunda son iguales para db_nmap.


 de esta forma los datos obtenidos son insertados automáticamente en la base de datos previamente seleccionada.


Accediendo a la BD

  Para moverse por la base de datos y los datos obtenidos existen varios comandos como son hosts o services entre otros.

  [+] El comando hosts muestra todos los dispositivos que han sido añadidos a la base de datos e información básica sobre estos en función del análisis realizado con Nmap.
hosts

  dicho comando también, mediante el flag -c, permite filtrar por columnas como es el caso del ejemplo:
hosts -c address,os_name


  [+] Otro comando interesante es services, que muestra una lista de todos los servicios e información de los dispositivos que los ejecutan.
services

  Comentar, que este comando al igual que hosts, admite el uso del flag -c.

=> Referencia DB de Metasploit: https://www.offensive-security.com/metasploit-unleashed/Using_The_Database

Con esto concluye este post, nos leemos en breve ;)

Aetsu
5 0verl0ad Labs: Nmap y Metasploit - Parte 2   En la  anterior entrada  se preparó el entorno con PostgreSql configurado y Metasploit generando una base de datos con dicha tecnología. ...
< >