Dradis Framework y MetaSploit
Dradis Framework permite almacenar y compartir información relacionada con los resultados de las pruebas de penetración en un equipo, es útil para tomar notas sobre cada uno de los resultados obtenidos en los test de penetración y para importar ficheros de resultados de escaneos con nmap o nessus, permite generar reportes en multiples formatos, soporta SSL y permite la conexión con repositorios externos (tales como bases de datos de vulnerabilidades).
Dradis tiene una consola Web y una consola de modo texto que permite la ejecucion de diferentes comandos (sin embargo esta ultima caracteristica se encuentra actualmente depreciada).
Instalacion y Ejecucion de Dradis:
Es necesario descargar la ultima versión del framework y crear un directorio donde se instalará el servidor web, por orden se aconseja tener todas las herramientas ubicadas en un mismo directorio (tales como nessus, metasploit y nexpose bajo el directorio /opt/ por ejemplo, sin embargo pueden ser ubicadas en cualquier sitio) ahora solamente basta con seguir los siguientes pasos para instalar y ejecutar el servidor:
- wget -c http://downloads.sourceforge.net/dradis/dradis-v2.6.1.tar.gz
- tar -xvvjf dradis-v2.6.1.tar.gz
- cd dradis-2.6/
- ./verify.sh
- El paso anterior indica una serie de requisitos que han debido cumplirse antes de poder iniciar el servidor, es muy probable que algunos ya se encuentren cubiertos dado que son dependencias de Ruby necesarias para la ejecución de metasploit, así que probablemente solamente sea necesario instalar la gema ruby bundler así:
gem install bundler
En el caso que no se encuentren instaladas las dependencias anteriormente mencionadas solamente hace falta ejecutar:
apt-get install ruby irb rdoc ruby-dev libopenssl-ruby rubygems
- Si no se encuentran ya instaladas:
apt-get install libsqlite3-0 libsqlite3-dev
gem install sqlite3-ruby - Luego definir la variable de las gemas de ruby al path, simplemente editando el fichero .bashrc del usuario en sesión y adicionando:
export PATH=/var/lib/gems/1.8/bin/:$PATH - recargar las variables:
source .bashrc - ejecutar el comando
./reset
Posiblemente sea necesario ejecutarlo dos veces, dependiendo de los mensajes que aparezcan en consola - Finalmente ejecutar el comando
./start.sh
o
ruby script/rails server -
El servidor ya se deberia encontrar a la espera de nuevos clientes, basta con dirigirse al puerto 3004, que es donde se encontrara dradis esperando conexiones.
https://localhost:3004Importando ficheros:
En versiones antiguas de Dradis existia una herramienta por linea de comandos que permitia subir ficheros generados por herramientas como nmap, sin embargo esta utilidad ha sido depreciada y ahora solamente se encuentra disponible la interfaz web, sin embargo las utilidades básicas para subir ficheros desde la consola web funcionan de la misma forma, solamente basta con pulsar sobre la opción “Import From File… ” y seleccionar el tipo de fichero que nos interesa, por ejemplo con nmap:
nmap -v -sV 192.168.1.34 -oA subred
Posteriormente seleccionar el fichero subred.xml generado
Aunque esta bien tener nuestras notas y ramas sobre los escaneos realizados sobre nuestra red en Dradis, aun sigue siendo buena practica tener nuestros datos almacenados en la base de datos de metasploit, para esto iniciamos la consola de metasploit, cargamos el driver, nos conectamos a la base de datos en cuestión y cargamos los datos resultantes del comando nmap ejecutando (los detalles del uso de bases de datos en metasploit se encuentan en una entrada anterior de este blog aquí)db_import subred.xml
Con esto se importan los datos del escaneo en base de datos con el fin de utilizarlos posteriormente por el framework.
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @TaiksonTexas: Que no falte la noticia diaria de El País quejándose de la falta de mujeres en informática por culpa de la seguridad auto… 1 day ago
- RT @lawwait: Luego no digáis que no avisamos con tiempo! Ya tenemos las fechas de las formaciones de Hacking Ético de 2020 con @jdaanial. N… 2 days ago
- RT @Securizame: ¡Ya tenemos fechas para el plan de formación de hacking ético con @jdaanial para 2020! ¡No os perdáis las novedades! Tenemo… 2 days ago
- @lawwait @belky318 🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣 1 week ago
- RT @Securizame: ¡Empieza el gran fin de semana de descuentos por el #BlackFriday2019 ¡25% de descuento en todos nuestros #cursos online de… 2 weeks ago
- RT @Securizame: Si queréis especializaros en #python, no os perdáis el pack de Todo Python, con temas que incluyen análisis forense, pentes… 2 weeks ago
- RT @Securizame: ¡Terminamos el primer día de entrenamiento 100% práctico de #DFIR y Análisis Forense Vol.2 con @lawwait! ¿Qué os ha parecid… 2 weeks ago
Entradas recientes
- Black Friday en securízame sobre cursos online
- Phishing 2.0 con Evilginx2 – Parte 1.
- Herramientas de pentesting interesantes: Shellphish – Parte 3
- Seguridad en ElasticSearch: ES desde la perspectiva de un pentester – Parte V
- Herramientas de pentesting interesantes: Jok3r – Parte 2
- Seguridad en ElasticSearch: modo cluster – Parte IV
- Seguridad en ElasticSearch: búsquedas avanzadas y operaciones sobre índices – Parte III
- Herramientas de pentesting interesantes: Jok3r – Parte 1
- Uso de Empire Framework contra sistemas Windows.
- Formaciones para el segundo semestre del 2019 en Securízame
- Seguridad en ElasticSearch: Indices y búsquedas – Parte II
- Seguridad en ElasticSearch: Introducción – Parte I
- Monitorizar conexiones y desconexiones contra un servidor OpenVPN con Python.
- Seguridad informática en 50 días – YOUR hacker way
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- ¿Qué es el Hacking?
- 20 sitios en la web profunda de TOR que te podrían interesar
- Herramientas de pentesting interesantes: Jok3r - Parte 1
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- Hydra, Ataques de Fuerza Bruta
- Conceptos Básicos de Nikto - Técnicas de escaneo de Servidores y Aplicaciones Web
- Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3