Recopilando Informacion | Frammework Dradis



La base de cualquier prueba de penetración exitosa es la recopilación solida de información. El

incumplimiento de una adecuada recopilación de información tendrá como resultado pruebas al

azar, atacando maquinas que no son vulnerables y perderá aquellas que lo son. 

A continuación se cubren diversas características en Metasploit framework que pueden

ayudarlo en la recopilación de información.

El Frammework Dradis

Cuando estas haciendo un pen-test (Prueba de penetración) formando parte de un equipo o

trabajando por tu cuenta, vas querer guardar los resultados para una rápida referencia,

compartir tus datos con tu equipo, y escribir un reporte final. Una excelente herramienta para

realizar todo lo nombrado anteriormente es el framework dradis. Dradis es un framework open

source para compartir informacion durante evaluaciones de seguridad y se puede conseguir

aqui. El framework dradis es desarrollado activamente con nuevas opciones que se le añaden

regularmente.

Dradis es mas que una aplicación para tomar notas. Se comunica por SSL, puede importar

archivos de resultados desde Nmap y Nessus, adjuntar archivos, genera reportes y puede se

puede ampliar para conectarse con sistemas externos (Ejemplo. Base de datos de

vulnerabilidad). Parrot puedes ejecutar el siguiente comando:


Una vez que el framework ha sido instalado, vamos al directorio e iniciamos el servidor

 ┌─[root@Elite]─[/home/jh1]

 └──╼ #cd /home/dradis/server

 ┌─[root@Elite]─[/home/misc/dradis/server]

 └──╼ #ruby ./script/server

=> Booting WEBrick...

=> Rails application started on https://localhost:3004

=> Ctrl-C to shutdown server; call with --help for options

[2009-08-29 13:40:50] INFO WEBrick 1.3.1

[2009-08-29 13:40:50] INFO ruby 1.8.7 (2008-08-11) [i486-linux]

[2009-08-29 13:40:50] INFO

[2009-08-29 13:40:50] INFO WEBrick::HTTPServer#start: pid=8881 port=3004

Y ya estamos listo para abrir la interfase web de dradis, Navega a https://localhost:3004 (o usa

la direccion IP), acepta la advertencia del certificado, intruduzca una nueva contraseña cuando

te lo solicite, inicie sección usando la contraseña colocada en el paso anterior. Note que no hay

nombres de usuario para colocar en el login, puede utilizar cualquier nombre de usuario que

desee. Si todo va bien, dradis le mostrara el espacio principal de trabajo.



Del lado izquierdo puedes crear una estructura de arbol. Uselo para organizar su informacion

(Ejemplo. Hosts, Subnets (Subredes), Servicios, etc). Del lado derecho puede agregar

informacion relevante para cada elemento (notas o archivos adjuntos).

Antes de iniciar la consola de dradis, tendra que editar el archivo "dradis.xml" para reflejar el

nombre de usuario y contraseña que se establecio al principio cuando se ejecuto el servidor.

Este archivo puede ser localizado en Parrot bajo "/home/misc/dradis/client/conf".

Ahora puede iniciar la consola de dradis usando el siguiente comando desde el directorio

"/pentest/misc/dradis/client/":

 ┌─[root@Elite]─[/home/misc/dradis/client]

 └──╼ #ruby ./dradis.rb

event(s) registered: [:exception]

Registered observers:

{:exception=>[#>, @io=#>]}

dradis>

Para mas información sobre el framework dradis, puede visitar el sitio del proyecto

en http://dradisframework.org/.


Escaneo de Puertos

Aunque tenemos listo y configurado dradis para guardar nuestras notas y resultados, es buena

practica crear una nueva base de datos dentro de Metasploit los datos pueden ser útiles para

una rápida recuperación y para ser usado en ciertos escenarios de ataque.

msf > db_create

[*] Creating a new database instance...

[*] Successfully connected to the database

[*] File: /root/.msf3/sqlite3.db

msf > load db_tracker

[*] Successfully loaded plugin: db_tracker

msf > help

...snip...

Database Backend Commands

=========================

Command

-------

db_add_host

db_add_note

db_add_port

db_autopwn

db_connect

db_create

db_del_host

db_del_port

db_destroy

db_disconnect

db_driver

db_hosts

db_import_amap_mlog

db_import_nessus_nbe

db_import_nessus_xml

db_import_nmap_xml

db_nmap

automatically

db_notes

db_services

db_vulns

msf >


Podemos usar el comando "db_nmap" para hacer un escaneo con Nmap contra nuestros

objetivos y tener el resultado de exploracion guardado en la base de datos creada

recientemente sin embargo, Metasploit solo creara el archivo de salida en XML que es el

formato usado para la base de datos mientras que dradis puede importar cualquier salida grep

o normal. Siempre es bueno tener los tres formatos de salida de Nmap (XML, grep y normal)

asi que escaneamos con Nmap usando el flag o parametro "-oA" para generar los tres archivos

de salida luego usar el comando "db_import_nmap_xml" para rellenar la base de datos

Metasploit.

Si no desea importar los resultados dentro de dradis, simplemente ejecute Nmap usando

"db_nmap" con las opciones que normalmente usa, omitiendo el parámetro (flag) de salida. El

ejemplo de abajo seria "nmap -v -sV 192.168.1.0/24".

msf > nmap -v -sV 192.168.1.0/24 -oX subnet_1.xml

[*] exec: nmap -v -sV 192.168.1.0/24 -oX subnet_1.xml

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-13 19:29 MDT

NSE: Loaded 3 scripts for scanning.

Initiating ARP Ping Scan at 19:29

Scanning 101 hosts [1 port/host]

...

Nmap done: 256 IP addresses (16 hosts up) scanned in 499.41 seconds

Raw packets sent: 19973 (877.822KB) | Rcvd: 15125 (609.512KB)


Con el escaneo finalizado, usaremos el comando "db_import_nmap_xml" para importar el

archivo xml de Nmap.

msf > db_import_nmap_xml subnet_1.xml

El resultado importado del escaneo de Nmap se puede ver a traves de los comandos

"db_hosts" y "db_services"


Ahora estamos listos para importar nuestros resultados dentro de dradis cambiando de terminal

donde tenemos la consola de dradis ejecutado y usando el comando "import nmap".

dradis> import nmap /pentest/exploits/framework3/subnet_1.xls normal

There has been an exception:

[error] undefined method `each' for nil:NilClass

/pentest/exploits/framework3/subnet_1.nmap was successfully imported

dradis>

Si cambie a la interfaz web de dradis y actualiza la pagina, podra ver importado el resultado de

escaneo de Nmap en un facil formato de arbol.



Comentarios

Entradas populares