Integrando herramientas del Arsenal: Nikto y MetaSploit Framework
INTEGRANDO NIKTO Y METASPLOIT
Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:
1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.
Usando msfrpcd:
En una consola simplemente indicar las opciones:
msfrpcd -f -U usuario -a 192.168.1.33 -P clave -p 1984 -t Web |
De esta forma, el usuario que se podrá conectar al servicio es “usuario” y la contraseña utilizada será “clave”, el puerto es el “1984” y el tipo de servicio es Web
Usando msfconsole:
Desde la consola de Metasploit se pueden ejecutar los siguientes comandos:
msf > db_driver postgresql [*] Using database driver postgresql msf > db_connect msf_user:clave_postgres@localhost:5432/msf_database msf > load xmlrpc Pass=password ServerType=Web [*] XMLRPC Service: 127.0.0.1:55553 [*] XMLRPC Username: msf [*] XMLRPC Password: password [*] XMLRPC Server Type: Web [*] XMLRPC Web URI: /RPC2 [*] Successfully loaded plugin: xmlrpc |
Con estas instrucciones se ha iniciado una conexión con una base de datos Postgres para almacenar los resultados del escaneo con Nikto, posteriormente se ha iniciado un servicio RPC en la máquina local en el puerto 55553, con usuario msf, clave password, tipo Web y URI /RPC2
Con esto es suficiente para utilizar Nikto con Metasploit
2. Desde otra consola, se ejecuta el comando Nikto con las opciones de conexión a Metasploit con los datos de la conexión al servicio RPC, el comando tiene la siguiente forma:
./nikto.pl -h localhost -Format msf -o msf:password@http://127.0.0.1:55553/RPC2 |
Con esto, Nikto intentará conectarse a Metasploit por medio del servicio RPC establecido y ejecutar su escaneo de forma normal, redireccionando los resultados a Metasploit para que esté se encargue de registrar en la base de datos dichos resultados.
3. Una vez terminado el escaneo es posible consultar los resultados con los comandos estándar de Metasploit para consultar la base de datos (o directamente consultando las tablas con SQL y un cliente de postgres como el pgAdmin), usando los comandos db_host, db_vulns, db_notes etc. es posible apreciar los resultados. Para mayor información sobre el uso de bases de datos en MetaSploit Framwork, puede verse en una entrada anterior de este blog aquí
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @SunTzu_es: Si no se trata bien a los espías, pueden convertirse en renegados y trabajar para el enemigo. 40 minutes ago
- RT @SunTzu_es: Un gobernante brillante o un general sabio que pueda utilizar a los más inteligentes para el espionaje, puede estar seguro d… 40 minutes ago
- RT @SunTzu_es: El espionaje es esencial para las operaciones militares, y los ejércitos dependen de él para llevar a cabo sus acciones. 40 minutes ago
- RT @SunTzu_es: No será ventajoso para el ejército actuar sin conocer la situación del enemigo, y conocer la situación del enemigo no es pos… 40 minutes ago
- @EastMadH4ck Muchas gracias por la invitación! Es todo un honor :-) 21 hours ago
- RT @EastMadH4ck: Otro ponente con el que contaremos este año en #eastmadhack18 es @jdaanial de thehackerway.com con su charla “Hacki… 21 hours ago
- RT @foderticsusal: @lawwait Lorenzo Martínez realizando un interesantísimo taller sobre #fodertics7 https://t.co/1kI81GLi2L 23 hours ago
Entradas recientes
- Oferta de formación en Securízame sobre hacking ofensivo (Red Team)
- Pentesting contra aplicaciones en node.js – Parte 1.
- IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital
- Evadiendo no-exec stacks con técnicas ret2libc
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Get back the low cost duck, now squawks like an original USB Rubber Ducky
- BadUSB Ultra Low Cost
- Cómo inyectar malware en una aplicación Android legítima.
- ¿La externalización de servicios IT quita puestos de trabajo?
- Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
- 10 Servicios ocultos interesantes en la deep web de TOR – Actualización
- Ataques homógrafos
- Servicios ocultos en TOR sobre IP: Creando un adaptador VPN anónimo con OnionCAT
- Introducción a SecurityOnion
- Teletrabajo o el placer de trabajar en albornoz
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- 10 Servicios ocultos interesantes en la deep web de TOR - Actualización
- 10 Sitios en la deep web que podrían interesarte – Parte 3 de 3
- 21 Blogs sobre seguridad informática que deberías conocer, en castellano.
- 7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015
- Comandos y Conceptos Básicos MetaSploit Framework