Conexión y uso de base de datos postgresql con Metasploit

Conexión y uso de base de datos postgresql con Metasploit – Codelivly

 

Metasploit es una poderosa herramienta para pruebas de penetración y evaluación de vulnerabilidades. Es un marco que proporciona una amplia gama de herramientas y módulos para identificar, explotar y mitigar las vulnerabilidades de seguridad. Metasploit se puede utilizar para realizar diversas tareas, como reconocimiento, exploración de vulnerabilidades y explotación. La herramienta también es altamente personalizable y se puede integrar con otras herramientas y plataformas para mejorar su funcionalidad.

Una de las características de Metasploit es la capacidad de conectarse a una base de datos PostgreSQL y usarla para almacenar y organizar información sobre hosts, servicios y vulnerabilidades. Esto permite a los usuarios buscar, ordenar y administrar datos fácilmente dentro del marco Metasploit. Para usar esta función, debe tener un servicio PostgreSQL ejecutándose en su sistema y las credenciales correctas para acceder a él.

En este tutorial, veremos cómo conectar la base de datos postgresql a Metasploit. De esta manera podemos acelerar nuestras búsquedas de módulos de Metasploit, guardar nuestros puertos y resultados de escaneo de vulnerabilidades, para que podamos avanzar de manera más eficiente a través de la fase de explotación. Este tipo de organización y eficiencia es esencial en un gran pentest que involucre cientos o incluso miles de sistemas.

Paso 1: Inicie la base de datos postgresql

El primer paso es iniciar la base de datos postgresql. Hacemos esto escribiendo un servicioEl nombre del servicio (posgresql) y la acción (inicio).

kali > iniciar el servicio postgresql

A continuación, podemos comprobar el estado de nuestra base de datos.

kali > postgesql estado del servicio

Metasploit tiene un comando incorporado para verificar el estado de la base de datos que brinda información aún más detallada.

kali > estado msfdb

Antes de Metasploit5, teníamos que inicializar la base de datos antes de usarla. Con versiones recientes de Metasploit, la base de datos se inicializa automáticamente.

kali > inicialización de msfdb

Paso 2: Inicie Metasploit

Usaré Kali Linux que viene con Metasploit incorporado, pero puedes usar Metasploit en casi cualquier sistema operativo.

El primer paso es lanzar Kali e iniciar Metasploit ingresando;

kali>msfconsola

¡Tenga en cuenta que la última versión de Metasploit es 5.0.5 y ahora tiene más de 1800 exploits y dos módulos de evasión!

Paso 3: trabajar con espacios de trabajo

En terminología de base de datos, un espacio de trabajo es simplemente un área donde almacena sus datos en la base de datos. Es un tipo de base de datos virtual en una base de datos donde almacena sus datos y objetos.

Al realizar un pentest, es una buena idea configurar un espacio de trabajo separado para cada empresa con la que trabaja para mantener sus datos separados de otros proyectos.

Para visualizar el espacio de trabajo en Metasploit, simplemente podemos ingresar el comando espacio de trabajo.

msf > espacio de trabajo

Metasploit responderá con una lista de espacios de trabajo con un asterisco

o una estrella después del espacio de trabajo predeterminado. Podemos agregar un nuevo espacio de trabajo usando el espacio de trabajo comando seguido de la opción -a

luego el nombre del nuevo espacio de trabajo. Por lo general, uso un nuevo espacio de trabajo para cada proyecto de prueba de penetración en el que trabajo para mantener mis datos separados y organizados.

msf > espacio de trabajo -a hackersarise También tenga en cuenta que podemos cambiar de espacio de trabajo simplemente usando el espacio de trabajo

comando seguido del nombre del espacio de trabajo.

Paso #4 Comandos de base de datos Para ver todos los comandos que podemos usar en la base de datos conectada de Metasploit, simplemente podemos preguntarle a Metasploit ayudar

y desplácese hacia abajo en la página hasta que encontremos los comandos de la base de datos como se muestra a continuación.

msf>ayuda Uno de los beneficios de tener una base de datos conectada a Metasploit es la capacidad de guardar nuestros resultados en la base de datos para su uso posterior. Por ejemplo, usemos el db_nmap

Comando para escanear todas las máquinas en nuestra red local (tenga en cuenta que usamos el interruptor -A con siesta para recuperar el servicio y los datos del sistema operativo).

msf5>db_nmap -A 192.168.0.157 Después de la db_nmap terminado su trabajo, guarda las direcciones IP y la información en la base de datos conectada. Podemos ver esta información con el Hospedadores

ordenado Comencemos mirando la pantalla de ayuda para el Hospedadores

ordenado.

msf5 > hosts -h

Como puede ver arriba, el comando hosts toma varias opciones. Para nuestros propósitos aquí, el más importante es -c para columnas. Este interruptor nos permite seleccionar las columnas o campos de datos que queremos mostrar con el comando hosts (similar al comando SELECT en SQL). En la parte inferior de la captura de pantalla anterior, puede ver las columnas disponibles que se muestran.

Digamos que queremos ver la dirección IP, la dirección MAC, el sistema operativo y el propósito de los sistemas que tenemos en nuestra base de datos. Podemos extraer y mostrar esta información ingresando;

msf > hosts -c dirección,mac,os_name,propósito

Como puede ver, el comando host muestra claramente en pantalla la información clave que estábamos buscando y nada más.

Si queremos ver los servicios que se ejecutan en nuestro(s) sistema(s) de destino, simplemente ingresamos;

msf5 > servicios También puede seleccionar qué columnas mostrar con el comando de servicios similar al comando Hospedadores comando de arriba. Entonces, por ejemplo, si desea mostrar solo el Expresar y Información

columnas, ingresaría;

msf5 > servicios -c estado, información

Paso #5: Exportar la base de datos Luego podemos exportar los datos de nuestra base de datos a un archivo. Solo tenemos que usar el exportación_db comando seguido de -F opción (formato), tipo de archivo XML

luego la ubicación del archivo.

msf > db_export -f xml /root/hackersarise.xml

Ahora que hemos exportado los resultados de la base de datos en formato xml, podemos ver los resultados en cualquier navegador web.

Con la base de datos postgesql conectada a Metasploit, nos ahorrará minutos y horas al permitirnos guardar nuestros resultados para su uso posterior y acelerar nuestra investigación en Metasploit.

Paso #6 Agregar nuevos usuarios y bases de datos a la base de datos postgresql

A veces es posible que necesitemos agregar un usuario a postgesql o incluso agregar una base de datos. Por ejemplo, si estamos trabajando con un equipo en un proyecto, cada usuario probablemente necesitará un usuario y una base de datos separados. Para hacer esto, debemos ingresar a la base de datos postgresql y hacer algunas tareas de limpieza. Podemos conectarnos a la base de datos postgresql simplemente ingresando supo seguido porpostgres

.

msf5 > en postgres Una vez que ingresamos a la base de datos postgresql, necesitamos crear un usuario y una base de datos. En este caso crearemos un nuevo usuario llamado OTW con una contraseñasurgen los piratas informáticos

.

postgres@kali > crear usuario OTW -P

postgresql le pedirá su contraseña dos veces. A continuación, creamos una base de datos llamada hackersariseDB y nombrar OTW

como propietario de la base de datos

postgres@kali > createdb hackersariseDB propietario=OTW

Y luego regrese a la consola de Metasploit ingresando "salir"

postgres @kali > salida

Ahora necesitamos conectar la nueva base de datos a Metasploit, pero antes de que podamos hacerlo, debemos desconectar la base de datos existente.

msf5 > db_desconectar Ahora en msf5> indicador, necesitamos conectarnos a la base de datos usando el db_conectar

comando con nuestro nombre de usuario, contraseña, dirección IP de la base de datos y nombre de la base de datos.

msf5> db_connect OTW:hackersarise@127.0.0.1/hackersariseDB Ahora, cuando escribimos, estado_bd

podemos ver que estamos conectados a la base de datos hackersariseDB.

En conclusión, conectar y usar la base de datos PostgreSQL con Metasploit puede mejorar enormemente la funcionalidad y la usabilidad de la herramienta. Al almacenar y organizar información sobre hosts, servicios y vulnerabilidades en una base de datos centralizada, los usuarios pueden buscar, ordenar y administrar datos fácilmente dentro del marco Metasploit. Sin embargo, es importante recordar que conectarse a una base de datos también trae problemas de seguridad adicionales. Es fundamental utilizar credenciales sólidas y proteger la base de datos. En general, siguiendo los pasos de este tutorial, puede conectar y usar con éxito la base de datos PostgreSQL con Metasploit para mejorar su flujo de trabajo de evaluación de vulnerabilidades y pruebas de penetración.

Si quieres conocer otros artículos parecidos a Conexión y uso de base de datos postgresql con Metasploit puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas