terça-feira, 15 de janeiro de 2013

Backtrack 5, Metasploit, e PostgreSQL

Backtrack 5 vem com algumas funcionalidades muito interessantes, no entanto, estarei discutindo Metasploit e PostgreSQL dentro deste post. Backtrack 5 navios com metasploit e PostgreSQL fora da caixa, o que significa que o postgres já está em execução dentro BT5.
Uma coisa a observar aqui é que você pode precisar instalar a gem postgres e especificar o db_driver dentro de MSF. Eu instalei a gema usando Ruby versão 1.8.7, erros de instalação da gema postgres usando Ruby 1.9.2_dev versão. Há alguns muito bom como-a para este cargo nos BT5 fóruns. Atualização 6/1/2011 - MSF não contém os drivers do postgres se lançado a partir de '/ pentest/exploits/framework3', no entanto, se lançou de você caminho, então os drivers estão disponíveis e PostgreSQL é inicializado e conectado. No entanto, não está sendo executado no padrão 5432 tcp porta, em vez postgres está rodando em localhost: 7175. Uma rápida 'netstat-ANTP | grep 7175' comando será exibido se qualquer serviço está sendo executado em uma porta.
Mas, se nós tentamos parar o serviço postgres usando / etc/init.d/postgresql-8.4 parada, ficamos sem sorte nenhum serviço está sendo executado chamado PostgreSQL-8.4. Hmm, permite exibir todos os serviços com o "serviço-status-all 'comando. Nós vemos o seguinte, o que indica que a instalação do PostgreSQL é associado com msf por padrão dentro BT5. Como podemos ver este serviço é chamado de "quadro-postgres AGRADÁVEL =)
O que isso significa, significa que sabemos o nome do serviço para que possamos iniciar e parar o serviço, pare de execução automática na inicialização, e sabemos que a instalação do postgres está associada principalmente com metasploit. Mas hey, os arquivos de configuração do postgres não estão lá local padrão. Bem ok, letf encontrar onde eles estão. Vamos começar com metasploit onde está instalado. o diretório 'framework3 dentro dos' / pentest / exploits / 'diretório é um link simbólico para' / opt/framework3/msf3 '. Por isso, olhar para dentro desses diretórios e ver um diretório dentro do diretório do postgresql 'opt/framework3 /'. No entanto, se começarmos metasploit e tentar se conectar ao banco de dados com usuário e senha de 'root: toor "teremos um erro de autenticação. Então, qual é o usuário e senha de combinação usado?
Depois de passar por alguns dos diretórios dentro do diretório '/ opt/framework3', acho interessante um diretório chamado config que tem um arquivo chamado 'database.yml' dentro dele. Vamos gato o conteúdo do arquivo e ver o que ele nos diz. Como podemos ver na imagem abaixo, diz-nos o nome de usuário e senha. Informações Nice, no entanto, em vez de especificar o nome de usuário e senha toda vez que nos conectar a MSF e quiser usar o banco de dados PostgreSQL, podemos usar o comando 'db_connect com o arquivo database.yml.
Como podemos ver, temos um nome de usuário e uma senha msf gerado aleatoriamente. Estou executando alguns diferentes BT5 máquinas virtuais e cada um tem uma senha diferente. Nice. Agora, para se conectar ao banco de dados msf é só usar o comando db_connect com a sintaxe direito de usar o arquivo yml, com o caminho absoluto para o arquivo especificado.
Agora estamos no negócio. Eu achei que iria fazer um pouco de escrever-se sobre isso desde que eu não tenha visto um monte de documentação para este lugar, espero que gostem. Para ser honesto, eu estou achando mais e mais funcionalidades muito interessantes os desenvolvedores BT5 introduzidas. 
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86