Recopilando Informacion | Frammework Dradis
La base de cualquier prueba de penetración exitosa es la recopilación solida de información. El
incumplimiento de una adecuada recopilación de información tendrá como resultado pruebas al
azar, atacando maquinas que no son vulnerables y perderá aquellas que lo son.
A continuación se cubren diversas características en Metasploit framework que pueden
ayudarlo en la recopilación de información.
El Frammework Dradis
Cuando estas haciendo un pen-test (Prueba de penetración) formando parte de un equipo o
trabajando por tu cuenta, vas querer guardar los resultados para una rápida referencia,
compartir tus datos con tu equipo, y escribir un reporte final. Una excelente herramienta para
realizar todo lo nombrado anteriormente es el framework dradis. Dradis es un framework open
source para compartir informacion durante evaluaciones de seguridad y se puede conseguir
aqui. El framework dradis es desarrollado activamente con nuevas opciones que se le añaden
regularmente.
Dradis es mas que una aplicación para tomar notas. Se comunica por SSL, puede importar
archivos de resultados desde Nmap y Nessus, adjuntar archivos, genera reportes y puede se
puede ampliar para conectarse con sistemas externos (Ejemplo. Base de datos de
vulnerabilidad). Parrot puedes ejecutar el siguiente comando:
Una vez que el framework ha sido instalado, vamos al directorio e iniciamos el servidor
┌─[root@Elite]─[/home/jh1]
└──╼ #cd /home/dradis/server
┌─[root@Elite]─[/home/misc/dradis/server]
└──╼ #ruby ./script/server
=> Booting WEBrick...
=> Rails application started on https://localhost:3004
=> Ctrl-C to shutdown server; call with --help for options
[2009-08-29 13:40:50] INFO WEBrick 1.3.1
[2009-08-29 13:40:50] INFO ruby 1.8.7 (2008-08-11) [i486-linux]
[2009-08-29 13:40:50] INFO
[2009-08-29 13:40:50] INFO WEBrick::HTTPServer#start: pid=8881 port=3004
Y ya estamos listo para abrir la interfase web de dradis, Navega a https://localhost:3004 (o usa
la direccion IP), acepta la advertencia del certificado, intruduzca una nueva contraseña cuando
te lo solicite, inicie sección usando la contraseña colocada en el paso anterior. Note que no hay
nombres de usuario para colocar en el login, puede utilizar cualquier nombre de usuario que
desee. Si todo va bien, dradis le mostrara el espacio principal de trabajo.
Del lado izquierdo puedes crear una estructura de arbol. Uselo para organizar su informacion
(Ejemplo. Hosts, Subnets (Subredes), Servicios, etc). Del lado derecho puede agregar
informacion relevante para cada elemento (notas o archivos adjuntos).
Antes de iniciar la consola de dradis, tendra que editar el archivo "dradis.xml" para reflejar el
nombre de usuario y contraseña que se establecio al principio cuando se ejecuto el servidor.
Este archivo puede ser localizado en Parrot bajo "/home/misc/dradis/client/conf".
Ahora puede iniciar la consola de dradis usando el siguiente comando desde el directorio
"/pentest/misc/dradis/client/":
┌─[root@Elite]─[/home/misc/dradis/client]
└──╼ #ruby ./dradis.rb
event(s) registered: [:exception]
Registered observers:
{:exception=>[#>, @io=#>]}
dradis>
Para mas información sobre el framework dradis, puede visitar el sitio del proyecto
en http://dradisframework.org/.
Escaneo de Puertos
Aunque tenemos listo y configurado dradis para guardar nuestras notas y resultados, es buena
practica crear una nueva base de datos dentro de Metasploit los datos pueden ser útiles para
una rápida recuperación y para ser usado en ciertos escenarios de ataque.
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /root/.msf3/sqlite3.db
msf > load db_tracker
[*] Successfully loaded plugin: db_tracker
msf > help
...snip...
Database Backend Commands
=========================
Command
-------
db_add_host
db_add_note
db_add_port
db_autopwn
db_connect
db_create
db_del_host
db_del_port
db_destroy
db_disconnect
db_driver
db_hosts
db_import_amap_mlog
db_import_nessus_nbe
db_import_nessus_xml
db_import_nmap_xml
db_nmap
automatically
db_notes
db_services
db_vulns
msf >
Podemos usar el comando "db_nmap" para hacer un escaneo con Nmap contra nuestros
objetivos y tener el resultado de exploracion guardado en la base de datos creada
recientemente sin embargo, Metasploit solo creara el archivo de salida en XML que es el
formato usado para la base de datos mientras que dradis puede importar cualquier salida grep
o normal. Siempre es bueno tener los tres formatos de salida de Nmap (XML, grep y normal)
asi que escaneamos con Nmap usando el flag o parametro "-oA" para generar los tres archivos
de salida luego usar el comando "db_import_nmap_xml" para rellenar la base de datos
Metasploit.
Si no desea importar los resultados dentro de dradis, simplemente ejecute Nmap usando
"db_nmap" con las opciones que normalmente usa, omitiendo el parámetro (flag) de salida. El
ejemplo de abajo seria "nmap -v -sV 192.168.1.0/24".
msf > nmap -v -sV 192.168.1.0/24 -oX subnet_1.xml
[*] exec: nmap -v -sV 192.168.1.0/24 -oX subnet_1.xml
Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-13 19:29 MDT
NSE: Loaded 3 scripts for scanning.
Initiating ARP Ping Scan at 19:29
Scanning 101 hosts [1 port/host]
...
Nmap done: 256 IP addresses (16 hosts up) scanned in 499.41 seconds
Raw packets sent: 19973 (877.822KB) | Rcvd: 15125 (609.512KB)
Con el escaneo finalizado, usaremos el comando "db_import_nmap_xml" para importar el
archivo xml de Nmap.
msf > db_import_nmap_xml subnet_1.xml
El resultado importado del escaneo de Nmap se puede ver a traves de los comandos
"db_hosts" y "db_services"
Ahora estamos listos para importar nuestros resultados dentro de dradis cambiando de terminal
donde tenemos la consola de dradis ejecutado y usando el comando "import nmap".
dradis> import nmap /pentest/exploits/framework3/subnet_1.xls normal
There has been an exception:
[error] undefined method `each' for nil:NilClass
/pentest/exploits/framework3/subnet_1.nmap was successfully imported
dradis>
Si cambie a la interfaz web de dradis y actualiza la pagina, podra ver importado el resultado de
escaneo de Nmap en un facil formato de arbol.
Comentarios
Publicar un comentario