miércoles, 12 de septiembre de 2012

Nmap y Metasploit - Parte 1


  Nueva entrada relacionada con Metasploit y Nmap en la que se verá como interactuan ambas herramientas, permitiendo que una base de datos gestione los análisis realizados por el conocido escaner de redes y puertos. Este contenido será presentado en dos partes, la primera relacionada con la preparación del entorno y la segunda relacionada con la interacción.

  Como aclaración comentar que el sistema operativo será Backtrack 5 R3 como en otras ocasiones ;).




Preparar PostgreSQL


  Lo primero que hay que hacer es instalar PostgreSQL ya que es el SGDB que utiliza Metasploit.

apt-get install postgresql libpq-dev
 A continuación es necesario configurar de forma básica PostgreSQL para trabajar con él.

   [+] Primero hay que cambiar la contraseña del usuario postgres, para ello:
passwd postgres
   [+] El siguiente paso es acceder a la shell de PostgreSQL y cambiar la constraseña del usuario por defecto (postgres):
su postgres -c psqlALTER USER postgres WITH PASSWORD 'nueva_Contraseña';

  donde hay que sustituir <nueva_Contraseña> por el nuevo password, en el caso de la imagen de ejemplo es 'serenity'.


  Con estos simples pasos ya está PostgreSQL listo para trabajar.




Conectar Metasploit con la Base de Datos

  Una vez iniciado Metasploit (msfconsole), se utilizará la opción db_connect:
db_connect postgres:"serenity"@127.0.0.1/datosNmap

 Cuya la sintaxis es la siguiente:
db_connect <usuario>:"<contraseña>"@<ip_servidor>/<nombre_BD>
 Respecto al campo nombre_BD, si no se escoge una base de datos existente, Metasploit la generará para la ocasión.

  Por último la opción db_status permite comprobar si se está conectado a la base de datos:
db_status



  Con esto concluye la primera entrada relacionada con las herramientas antes comentadas, en la siguiente se importarán datos generados por Nmap y se mostrara como ejecutarlo dentro de Metasploit.


-> Referencias PostgreSql => http://www.guia-ubuntu.org/index.php?title=PostgreSQL


Nos leemos en breve ;)

No hay comentarios:

Publicar un comentario