Utilización de la base de datos Metasploit en la red Pentest

February 12, 2019
Pentestes

¿Qué es lo primero que te viene a la mente cuando piensas en hacer una prueba de red de más de 1000 IP en un par de semanas? ¿Es realmente posible? ¡¡¡La respuesta es SÍ!!!

Nuestra opción preferida es Metasploit Database. Esta práctica herramienta es tan impresionante que no solo ayuda a explotar las vulnerabilidades directamente desde la consola de Metasploit, sino que también ahorra mucho tiempo y evita que te encuentres en una situación complicada. Entonces, ¿cómo empezar?

Inicie su Metasploit y escriba el comando db_status para comprobar si tiene instalada la base de datos Metasploit o no. Si no es así, consulte aquí, aquí y aquí para configurarlo. Suponiendo que tienes todo configurado, empecemos.

  • Obtenga la lista de subredes que están dentro del alcance.
  • Detecta el host en vivo (NMAP -sP<Subnet_IP>) y descarga estas IP en un archivo de texto, es decir, ip.txt. Este paso requerirá un poco de esfuerzo de formateo.
  • Encienda su NMAP para iniciar los escaneos de red [y mantenerlo en funcionamiento]. Tenga en cuenta que Metasploit DB toma la salida en formato XML. Esta es la forma más fácil de hacer que las cosas funcionen sin problemas.
  • Para ejecutar NMAP, el siguiente es el comando más eficiente para los escaneos de TCP. Obviamente, esta parte tardará mucho en completarse, ya que hay un montón de direcciones IP para escanear.

sudo nmap -v-v -O -Pn -iL ip.txt -oX network-scan.xml

Haga -sU en caso de que también desee realizar escaneos UDP.

  • Deja los escaneos ejecutándose durante la noche y deberían completarse a la mañana siguiente cuando vuelvas a hackear..:)
  • A continuación, importe el archivo de salida XML de NMAP a Metasploit. Así es como te conectas a Metasploit DB.

<username><password>db_connect: @localhost: 5432

  • Cree un espacio de trabajo para importar los resultados de los escaneos y organizar todo. El comando Metasploit para esto es:

espacio de trabajo — <Workspace_name>

Referir aquí para todos los comandos de la base de datos Metasploit.

  • Ahora es el momento de importar los resultados de NMAP a la base de datos Metasploit. Para importar el archivo XML, haga

db_import <Path_of_XML_file>

  • Ahora está listo para explotar utilizando todos los exploits de Metasploit..:)

La conclusión de este enfoque es:

  • Puede utilizar todos los exploits de Metasploit en cuestión de segundos.
  • Utilice el conmutador —R para importar directamente la lista de RHOSTS al exploit.
  • Realice los pentests de la manera más estructurada y organizada.

¡¡¡Feliz hackeo!!!

Share this post
Seguridad de Wordpress
Análisis de malware
Herramientas y técnicas
Pentestes
PTAAS
Suscríbase a nuestro boletín

Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!

Be a Team Player
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.
Latest blogs

Latest updates in cybersecurity services

View All
Blacklock Blog Image