viernes, 27 de mayo de 2011

Metasploit 3.7.1., Armitage y PostgreSQL

Desde hace varios días, o semanas tal vez, no aportaba algo útil a este blog. Bien, mientras esperaba mi último vuelo hacia la Ciudad de los Reyes (Google it), decidí completar la instalación de mi netbook con Ubuntu 11.04 agregando algunas utilidades que uso con frecuencia, entre estas: Metasploit Framework y Armitage.

Metasploit 3.7.1 ya se encuentra disponible para la descarga. Desde la versión 3.7.0, incluye una gran cantidad de mejoras significativas. Una de las más importantes es la administración de sesiones, ahora Metasploit es capaz de manejar cientos de sesiones, lo cual es útil a la hora de ejecutar compromisos de ingeniería social a gran escala. Junto con esta actualización, otras largamente esperadas funcionalidades han sido agregadas, ataques de robo de contraseñas y pass-the-hash en Windows Server 2008 y soporte para la autenticación NTLM en el driver Microsoft SQL son las más importantes. Como bono adicional, esta versión incluye 35 nuevos exploits para ataques remotos.

Veremos aqui entonces como instalar Metasploit y Armitage desde cero con soporte para PostgreSQL en Ubuntu 11.04.

Instalación de Metasploit
$ wget http://updates.metasploit.com/data/releases/framework-3.7.1-linux-mini.run
$ chmod +x framework-3.7.0-linux-mini.run
$ sudo ./framework-3.7.0-linux-mini.run




Actualización de Metasploit
$ sudo msfupdate


Instalación de PostgreSQL y otras dependencias
$ sudo apt-get install postgresql pgadmin3 libpq-dev sun-java6-plugin ruby rubygems libreadline-dev libssl-dev libpq5 ruby-dev nmap
$ sudo gem install pg


Creación del usuario y de la base de datos de Metasploit (PostgreSQL)
$ sudo su postgres
$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) n
Shall the new role be allowed to create databases? (y/n) n
Shall the new role be allowed to create more new roles? (y/n) n
$createdb --owner=metasploit metasploit


Iniciar msfconsole y ejecutarlos siguientes comandos:
$ sudo /etc/init.d/./postgresql start
$ sudo msfconsole
msf> db_driver postgresql
msf> db_connect metasploit:P4ssw0rd@127.0.0.1:5432/metasploit


En otra consola, el servicio msfrpcd debe ser iniciado:
$ sudo msfrpcd -f -U metasploit -P P4ssw0rd -t Basic
[sudo] password for darkoperator: 
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic...
[*] XMLRPC ready at 2011-05-27 01:04:11 -0500.


Ahora es tiempo de iniciar Armitage:
$ sudo /opt/framework-3.7.1/msf3/./armitage



Verificamos las credenciales correctas de conexión y presionamos en "Connect".

User: metasploit
Pass: P4ssw0rd
DB Driver: postgresql
DB Connect String: metasploit:P4ssw0rd@127.0.0.1/metasploit


En pocos segundos aparecera la ventana de Armitage



Estando ya en Armitage, vamos a Hosts -> Nmap scan -> Intense Scan.

Ingresamos una subnet de nuestro interés y... happy hacking!