Inicio > Hacking, MetaSploit, Web Applications > Integrando herramientas del Arsenal: Nikto y MetaSploit Framework

Integrando herramientas del Arsenal: Nikto y MetaSploit Framework


INTEGRANDO NIKTO Y METASPLOIT

Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:

1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.

Usando msfrpcd:

En una consola simplemente indicar las opciones:

msfrpcd -f -U usuario -a 192.168.1.33 -P clave -p 1984 -t Web

De esta forma, el usuario que se podrá conectar al servicio es “usuario” y la contraseña utilizada será “clave”, el puerto es el “1984” y el tipo de servicio es Web

Usando msfconsole:

Desde la consola de Metasploit se pueden ejecutar los siguientes comandos:

msf > db_driver postgresql

[*] Using database driver postgresql

msf > db_connect msf_user:clave_postgres@localhost:5432/msf_database

msf > load xmlrpc Pass=password ServerType=Web

[*] XMLRPC Service: 127.0.0.1:55553

[*] XMLRPC Username: msf

[*] XMLRPC Password: password

[*] XMLRPC Server Type: Web

[*] XMLRPC Web URI: /RPC2

[*] Successfully loaded plugin: xmlrpc

Con estas instrucciones se ha iniciado una conexión con una base de datos Postgres para almacenar los resultados del escaneo con Nikto, posteriormente se ha iniciado un servicio RPC en la máquina local en el puerto 55553, con usuario msf, clave password, tipo Web y URI /RPC2

Con esto es suficiente para utilizar Nikto con Metasploit

2. Desde otra consola, se ejecuta el comando Nikto con las opciones de conexión a Metasploit con los datos de la conexión al servicio RPC, el comando tiene la siguiente forma:

./nikto.pl -h localhost -Format msf -o msf:password@http://127.0.0.1:55553/RPC2

Con esto, Nikto intentará conectarse a Metasploit por medio del servicio RPC establecido y ejecutar su escaneo de forma normal, redireccionando los resultados a Metasploit para que esté se encargue de registrar en la base de datos dichos resultados.

3. Una vez terminado el escaneo es posible consultar los resultados con los comandos estándar de Metasploit para consultar la base de datos (o directamente consultando las tablas con SQL y un cliente de postgres como el pgAdmin), usando los comandos db_host, db_vulns, db_notes etc. es posible apreciar los resultados. Para mayor información sobre el uso de bases de datos en MetaSploit Framwork, puede verse en una entrada anterior de este blog aquí

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 923 seguidores

%d personas les gusta esto: