Uso de Bases de datos en MetaSploit Framework
db_connect: Permite establecer una conexión a una base de datos dependiendo del driver seleccionado por medio del comando db_driver, la sintaxis es: db_connect user:pass@IP_ADDRESS/DB_NAME de esta manera msf intentará realizar una conexión a la base de datos indicada.
db_hosts: Lista los host que han sido objetivo de ataques y en algunos casos han sido vulnerables en algun sentido. Con este comando sin ningún parámetro se listan todos los host almacenados, sin embargo para centrar nuestra atención en los datos que nos resultan de mayor interés podemos especificar las columnas que se presentaran en el reporte.
=====
address mac svcs
——- — —-
192.168.1.1 64:68:0C:45:71:88 4
192.168.1.33 54:42:49:FA:C1:0D
0A:00:27:00:00:00
4C:0F:6E:E9:7F:16 11
192.168.1.34 00:0D:9D:82:CC:69 17
192.168.1.35 2
Con esto podemos ver las columnas address, state,svcs. Por otro lado también podemos filtrar los resultados con algún host que nos resulte interesante
msf > db_hosts -a 192.168.1.34 -c address,mac,svcs
Hosts
=====
address mac svcs
——- — —-
192.168.1.34 00:0D:9D:82:CC:69 17
db_destroy: Elimina la base de datos seleccionada, tiene la misma sintaxis descrita en comando db_connect
db_tracker: Se trata de un plugin que puede ser cargado una vez hemos realizado una conexión con el comando db_connect, nos permite tener habilitados comandos adicionales para ciertos escenarios de ataque así como una implementación de escaneo de puertos con nmap.
msf> load db_tracker
msf> help
Database Backend Commands
=========================
Command Description
——- ———–
db_add_cred Add a credential to a host:port
db_add_host Add one or more hosts to the database
db_add_note Add a note to a host
db_add_port Add a port to a host
db_autopwn Automatically exploit everything
db_connect Connect to an existing database
db_create Create a brand new database
db_creds List all credentials in the database
db_del_host Delete one or more hosts from the database
db_del_port Delete one port from the database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver
db_exploited List all exploited hosts in the database
db_export Export a file containing the contents of the database
db_hosts List all hosts in the database
db_import Import a scan result file (filetype will be auto-detected)
db_import_amap_log Import a THC-Amap scan results file (-o )
db_import_amap_mlog Import a THC-Amap scan results file (-o -m)
db_import_ip360_xml Import an IP360 scan result file (XML)
db_import_ip_list Import a list of line seperated IPs
db_import_msfe_xml Import a Metasploit Express report (XML)
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nessus_xml Import a Nessus scan result file (NESSUS)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_import_qualys_xml Import a Qualys scan results file (XML)
db_nmap Executes nmap and records the output automatically
db_notes List all notes in the database
db_services List all services in the database
db_status Show the current database status
db_sync Synchronize the database
db_vulns List all vulnerabilities in the database
db_workspace Switch between database workspaces
db_nmap: Nos permite ejecutar un comando nmap común, sin embargo los resultados pueden ser exportados posteriormente en un fichero con formato XML, de esta forma es fácil importar dicho fichero en Dradis Framework. También tiene la ventaja que los resultados son almacenados directamente en la base de datos a la que nos encontramos conectados
db_nmap -v -sV 192.168.1.0/24 -oA subnet_1
En este ejemplo, se crea un fichero llamado subnet_1 que posteriormente podrá ser importado a Dradis o nuestra base de datos de metasploit.
db_notes: Se trata de un comando que permite ver las notas que se han generado en los comandos de escaneo entre otros, retorna información muy útil en especial sobre los comandos nmap ejecutados
msf > db_notes
[*] Time: Tue Feb 15 21:42:35 UTC 2011 Note: host=192.168.1.34 type=host.imported data={:type=>”Nmap XML”, :filename=>”/opt/dradis/dradis-2.6/subred.xml”, :time=>Mon Feb 21 22:26:02 UTC 2011}
[*] Time: Fri Feb 25 22:08:12 UTC 2011 Note: host=192.168.1.33 type=host.os.nexpose_fingerprint data={:family=>”Linux”, :version=>”10.10″, :product=>”Linux”, :desc=>”Ubuntu Linux 10.10″, :vendor=>”Ubuntu”, :arch=>”X86_64″}
[*] Time: Fri Feb 25 22:08:22 UTC 2011 Note: host=192.168.1.34 type=host.os.nexpose_fingerprint data={:family=>”Linux”, :version=>””, :product=>”Linux”, :desc=>”Debian Linux”, :vendor=>”Debian”, :arch=>””}
[*] Time: Fri Feb 25 22:08:25 UTC 2011 Note: host=192.168.1.35 type=host.os.nexpose_fingerprint data={:family=>”embedded”, :version=>””, :product=>”embedded”, :desc=>”Fortinet embedded”, :vendor=>”Fortinet”, :arch=>””}
[*] Time: Sun Feb 20 22:26:28 UTC 2011 Note: host=192.168.1.1 type=host.imported data={:type=>”NeXpose Simple XML”, :filename=>”/home/adastra/Desktop/report.xml”, :time=>Fri Feb 25 23:32:33 UTC 2011}
[*] Time: Sun Feb 20 22:26:29 UTC 2011 Note: host=192.168.1.33 type=host.imported data={:type=>”NeXpose Simple XML”, :filename=>”/home/adastra/Desktop/report.xml”, :time=>Fri Feb 25 23:32:52 UTC 2011}
[*] Time: Fri Feb 18 22:28:59 UTC 2011 Note: host=192.168.1.33 type=host.os.nessus_fingerprint data={:os=>”Linux Kernel 2.6.35-25-generic on Ubuntu 10.10″}
[*] Time: Sat Feb 26 23:37:12 UTC 2011 Note: host=192.168.1.34 type=host.os.nessus_fingerprint data={:os=>”Microsoft Windows XP Service Pack 2 or Microsoft Windows XP Service Pack 3″}
Del mismo modo que con db_host, es posible filtrar los resultados por un host determinado con la opción -a
db_vulns: Se listarán todas las vulnerabilidades almacenadas en base de datos
db_exploited: Se listan todas las máquinas que hemos conseguido comprometer o explotar.
db_add_cred: Se adicionan credenciales para realizar procesos de explotación de sistemas, con este comando especificamos el host y las credenciales asociadas a éste
db_creds: Lista los conjuntos de credenciales almacenadas en base de datos.
db_add_host: Permite almacenar un host a la base de datos ingresando manualmente como parámetro del comando.
db_services: Lista la información de servicios almacenados en la base de datos, junto con la información relacionada al host, puerto, nombre del servicio, versión, etc.
db_autopwn: Es una utilidad que permite ejecutar un conjunto de exploits sobre una máquina objetivo con el fin de obtener sesiones meterpreter, utilizando la información almacenada en la base de datos y de esta forma ya no se hace necesario ir uno a uno por cada uno de los exploits que pueden resultar exitosos, sino que se ejecutan todos de forma automática. Un ejemplo valido de uso puede ser:
db_autopwn -p -e -t -I 192.168.1.34
Este comando ejecutará todos los exploits contra todos los objetivos especificados (-e) enseñará todos los exploits que se están ejecutando (-t), dichos exploits solamente se ejecutaran sobre aquellos puertos que se encuentren abiertos (-p) y finalmente toda la pila de ejecución se centrará en determinado(s) objetivo(s) (-I). Sin embargo en la practica utilizar esta utilidad es poco recomendable dado que es bastante “ruidosa” y fácilmente detectable en un sistema objetivo.
Responder Cancelar respuesta
Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @TaiksonTexas: Que no falte la noticia diaria de El País quejándose de la falta de mujeres en informática por culpa de la seguridad auto… 1 day ago
- RT @lawwait: Luego no digáis que no avisamos con tiempo! Ya tenemos las fechas de las formaciones de Hacking Ético de 2020 con @jdaanial. N… 2 days ago
- RT @Securizame: ¡Ya tenemos fechas para el plan de formación de hacking ético con @jdaanial para 2020! ¡No os perdáis las novedades! Tenemo… 2 days ago
- @lawwait @belky318 🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣 1 week ago
- RT @Securizame: ¡Empieza el gran fin de semana de descuentos por el #BlackFriday2019 ¡25% de descuento en todos nuestros #cursos online de… 2 weeks ago
- RT @Securizame: Si queréis especializaros en #python, no os perdáis el pack de Todo Python, con temas que incluyen análisis forense, pentes… 2 weeks ago
- RT @Securizame: ¡Terminamos el primer día de entrenamiento 100% práctico de #DFIR y Análisis Forense Vol.2 con @lawwait! ¿Qué os ha parecid… 2 weeks ago
Entradas recientes
- Black Friday en securízame sobre cursos online
- Phishing 2.0 con Evilginx2 – Parte 1.
- Herramientas de pentesting interesantes: Shellphish – Parte 3
- Seguridad en ElasticSearch: ES desde la perspectiva de un pentester – Parte V
- Herramientas de pentesting interesantes: Jok3r – Parte 2
- Seguridad en ElasticSearch: modo cluster – Parte IV
- Seguridad en ElasticSearch: búsquedas avanzadas y operaciones sobre índices – Parte III
- Herramientas de pentesting interesantes: Jok3r – Parte 1
- Uso de Empire Framework contra sistemas Windows.
- Formaciones para el segundo semestre del 2019 en Securízame
- Seguridad en ElasticSearch: Indices y búsquedas – Parte II
- Seguridad en ElasticSearch: Introducción – Parte I
- Monitorizar conexiones y desconexiones contra un servidor OpenVPN con Python.
- Seguridad informática en 50 días – YOUR hacker way
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- ¿Qué es el Hacking?
- 20 sitios en la web profunda de TOR que te podrían interesar
- Herramientas de pentesting interesantes: Jok3r - Parte 1
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- Hydra, Ataques de Fuerza Bruta
- Conceptos Básicos de Nikto - Técnicas de escaneo de Servidores y Aplicaciones Web
- Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
Gracias por la info man me fue de mucha utilidad!
Me gustaMe gusta
Gracias por explicar cada comando. Me va a servir de mucho cuando empiece a usar metasploit.
Me gustaMe gusta