Herramientas de Automatización de MetaSploit Framework
FAST-TRACK Y METASPLOIT PARA REALIZAR PRUEBAS DE PENETRACION
Fast-Track es una utilidad que permite la integración de múltiples exploits y herramientas de utilidades en el proceso de explotación de un sistema, automatizando el uso de técnicas avanzadas de explotación en Metasploit Framework que requieren tiempo y esfuerzo por parte de un equipo de pruebas de penetración, con el uso de esta herramienta se puede sacar el máximo provecho a Metasploit y sus características más avanzadas.
Instalación:
Fast-track es una aplicación escrita en Python, por lo tanto es necesario tener instaladas las dependencias correspondientes en el sistema donde se quiera utilizar, cumplido este requisito es necesario usar SVN para realizar un Checkout del proyecto y comenzar con el proceso de instalación:
svn co http://svn.thepentest.com/fasttrack/
Posteriormente, en el directorio donde se ha descargado el proyecto, ejecutar el comando de instalación:
python setup.py install
Con este comando fast-track intentará descargar y configurar todas las dependencias necesarias para la correcta ejecución de todos los módulos, en el caso de que alguna de ellas falle, indica cual ha fallado y recomienda una instalación manual.
Posteriormente podemos verificar si ha quedado correctamente instalado, simplemente ingresando al programa en modo interactivo con el comando python fast-track.py -i, también es posible habilitar el modo web con la opción -g <port> así se inicia un servidor web que permitirá desarrollar las mismas funciones que utilizamos desde modo interactivo:
python fast-track.py -i
***********************************************
******* Performing dependency checks… *******
***********************************************
*** FreeTDS and PYMMSQL are installed. (Check) ***
*** PExpect is installed. (Check) ***
*** ClientForm is installed. (Check) ***
*** Beautiful Soup is installed. (Check) ***
*** PyMills is installed. (Check) ***
Also ensure ProFTP, WinEXE, and SQLite3 is installed from
the Updates/Installation menu.
Your system has all requirements needed to run Fast-Track!
*****************************************************************
** **
** Fast-Track – A new beginning… **
** Version: 4.0.1 **
** Written by: David Kennedy (ReL1K) **
** Lead Developer: Joey Furr (j0fer) **
** http://www.secmaniac.com **
** **
*****************************************************************
Fast-Track Main Menu:
1. Fast-Track Updates
2. Autopwn Automation
3. Nmap Scripting Engine
4. Microsoft SQL Tools
5. Mass Client-Side Attack
6. Exploits
7. Binary to Hex Payload Converter
8. Payload Generator
9. Fast-Track Tutorials
10. Fast-Track Changelog
11. Fast-Track Credits
12. Exit Fast-Track
Enter the number:
Ahora es necesario indicar la ruta de instalación de metasploit, en este caso editamos el fichero fasttrack/config/fasttrack_config indicando la variable METASPLOIT_PATH, (apuntando evidentemente al directorio de instalación de metasploit framework)
Estas son las opciones disponibles desde el modo interactivo, ahora se intentará hacer uso extensivo de estas funcionalidades.
ARMITAGE Y METASPLOIT
Armitage es una aplicación de interfaz visual que ejecuta todas las operaciones disponibles desde la consola de metasploit con una única interfaz de usuario, permite visualizar los host pertenecientes a un segmento de red y ejecutar pruebas de penetración utilizando metasploit.
Posteriormente iniciar el servicio de metasploit para aceptar peticiones vía RPC, para esto se hace uso de la utilidad
msfrpcd del siguiente modo:
msfrpcd -h
Usage: msfrpcd <options>
OPTIONS:
-P <opt> Specify the password to access msfrpcd
-S Disable SSL on the XMLRPC socket
-U <opt> Specify the username to access msfrpcd
-a <opt> Bind to this IP address
-f Run the daemon in the foreground
-h Help banner
-n Disable database
-p <opt> Bind to this port instead of 55553
-t <opt> Server type, [Basic|Web]
-u <opt> URI for Web server
msfrpcd -f -U usuario -a 192.168.1.33 -P clave -p 1984 -t Basic
Posteriormente ejecutamos el programa ./armitage e ingresamos los datos relacionados con la base de datos que usamos, el usuario, la clave y el puerto, en el caso de que no se haga uso de una base de datos, se debe usar el comando msfrpcd con la opción -n para no indicar ninguna conexión.
NOTA: Antiguamente en orden de instalar y configurar este software, era necesario descargarlo desde http://www.fastandeasyhacking.com/download sin embargo Armitage ya viene incluido en las ultimas versiones de MetaSploit Framework.
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @YouHadOneJ0B: Good advice. https://t.co/3yNS2ngy4s 7 hours ago
- RT @Securizame: Recordad que solo nos quedan 2 PLAZAS DISPONIBLES para el curso de #DFIR y Análisis Forense en #Windows con @lawwait ¡Esta… 1 day ago
- RT @workinghackers: Working hackers talks. @lawwait CTO de @Securizame mantiene una fantástica charla sobre el mundo de la ciberseguridad c… 1 day ago
- RT @Crazyinnasia: Hmm 🤔 https://t.co/PXtytKJB4a 3 days ago
- RT @Securizame: Hoy estamos en un #curso privado de Python con @olorinj para una empresa en nuestra academia en Madrid. Si tú también quier… 4 days ago
- RT @Securizame: No te pierdas el #curso de #hacking ético básico con el gran @jdaanial ¡Un curso muy recomendado si quieres aprender pentes… 5 days ago
- RT @Securizame: Recuerda que si quieres hacer todos los dos cursos, entrenamiento y certificación práctica de Hacking Ético con @jdaanial,… 6 days ago
Entradas recientes
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
- Actividades básicas a desempeñar en un proceso de explotación y post-explotación.
- Plan de formaciones sobre Hacking en Securízame y certificación RTCP (Red Team Certified Professional)
- Pentesting contra aplicaciones en nodejs – Parte 3
- Pentesting contra aplicaciones en node.js – Parte 2.
- Oferta de formación en Securízame sobre hacking ofensivo (Red Team)
- Pentesting contra aplicaciones en node.js – Parte 1.
- IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital
- Evadiendo no-exec stacks con técnicas ret2libc
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Get back the low cost duck, now squawks like an original USB Rubber Ducky
- BadUSB Ultra Low Cost
- Cómo inyectar malware en una aplicación Android legítima.
- ¿La externalización de servicios IT quita puestos de trabajo?
- Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- Conceptos Básicos de Nikto - Técnicas de escaneo de Servidores y Aplicaciones Web
- 7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015
- Comandos y Conceptos Básicos MetaSploit Framework
- 10 Sitios en la deep web que podrían interesarte – Parte 3 de 3
- Utilizando RuleSets en Snort para Detección de Amenazas y Generación de Alarmas – Parte II