Inicio > Hacking, MetaSploit > Herramientas de Automatización de MetaSploit Framework

Herramientas de Automatización de MetaSploit Framework

FAST-TRACK Y METASPLOIT PARA REALIZAR PRUEBAS DE PENETRACION

Fast-Track es una utilidad que permite la integración de múltiples exploits y herramientas de utilidades en el proceso de explotación de un sistema, automatizando el uso de técnicas avanzadas de explotación en Metasploit Framework que requieren tiempo y esfuerzo por parte de un equipo de pruebas de penetración, con el uso de esta herramienta se puede sacar el máximo provecho a Metasploit y sus características más avanzadas.

Instalación:

Fast-track es una aplicación escrita en Python, por lo tanto es necesario tener instaladas las dependencias correspondientes en el sistema donde se quiera utilizar, cumplido este requisito es necesario usar SVN para realizar un Checkout del proyecto y comenzar con el proceso de instalación:

svn co http://svn.thepentest.com/fasttrack/

Posteriormente, en el directorio donde se ha descargado el proyecto, ejecutar el comando de instalación:

python setup.py install

Con este comando fast-track intentará descargar y configurar todas las dependencias necesarias para la correcta ejecución de todos los módulos, en el caso de que alguna de ellas falle, indica cual ha fallado y recomienda una instalación manual.

Posteriormente podemos verificar si ha quedado correctamente instalado, simplemente ingresando al programa en modo interactivo con el comando python fast-track.py -i, también es posible habilitar el modo web con la opción -g <port> así se inicia un servidor web que permitirá desarrollar las mismas funciones que utilizamos desde modo interactivo:

python fast-track.py -i

***********************************************

******* Performing dependency checks… *******

***********************************************

*** FreeTDS and PYMMSQL are installed. (Check) ***

*** PExpect is installed. (Check) ***

*** ClientForm is installed. (Check) ***

*** Beautiful Soup is installed. (Check) ***

*** PyMills is installed. (Check) ***

Also ensure ProFTP, WinEXE, and SQLite3 is installed from

the Updates/Installation menu.

Your system has all requirements needed to run Fast-Track!

*****************************************************************

** **

** Fast-Track – A new beginning… **

** Version: 4.0.1 **

** Written by: David Kennedy (ReL1K) **

** Lead Developer: Joey Furr (j0fer) **

** http://www.secmaniac.com **

** **

*****************************************************************

Fast-Track Main Menu:

1. Fast-Track Updates

2. Autopwn Automation

3. Nmap Scripting Engine

4. Microsoft SQL Tools

5. Mass Client-Side Attack

6. Exploits

7. Binary to Hex Payload Converter

8. Payload Generator

9. Fast-Track Tutorials

10. Fast-Track Changelog

11. Fast-Track Credits

12. Exit Fast-Track

Enter the number:

Ahora es necesario indicar la ruta de instalación de metasploit, en este caso editamos el fichero fasttrack/config/fasttrack_config indicando la variable METASPLOIT_PATH, (apuntando evidentemente al directorio de instalación de metasploit framework)

Estas son las opciones disponibles desde el modo interactivo, ahora se intentará hacer uso extensivo de estas funcionalidades.

ARMITAGE Y METASPLOIT

Armitage es una aplicación de interfaz visual que ejecuta todas las operaciones disponibles desde la consola de metasploit con una única interfaz de usuario, permite visualizar los host pertenecientes a un segmento de red y ejecutar pruebas de penetración utilizando metasploit.

Posteriormente iniciar el servicio de metasploit para aceptar peticiones vía RPC, para esto se hace uso de la utilidad

msfrpcd del siguiente modo:

msfrpcd -h

Usage: msfrpcd <options>

OPTIONS:

-P <opt> Specify the password to access msfrpcd

-S Disable SSL on the XMLRPC socket

-U <opt> Specify the username to access msfrpcd

-a <opt> Bind to this IP address

-f Run the daemon in the foreground

-h Help banner

-n Disable database

-p <opt> Bind to this port instead of 55553

-t <opt> Server type, [Basic|Web]

-u <opt> URI for Web server

msfrpcd -f -U usuario -a 192.168.1.33 -P clave -p 1984 -t Basic

Posteriormente ejecutamos el programa ./armitage e ingresamos los datos relacionados con la base de datos que usamos, el usuario, la clave y el puerto, en el caso de que no se haga uso de una base de datos, se debe usar el comando msfrpcd con la opción -n para no indicar ninguna conexión.

NOTA: Antiguamente en orden de instalar y configurar este software, era necesario descargarlo desde http://www.fastandeasyhacking.com/download sin embargo Armitage ya viene incluido en las ultimas versiones de MetaSploit Framework.

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: