Maltego & Metasploit’ s db_nmap 第 1 部分:日常管理任务的设置和准备

安全侠 2020-07-31
Web安全 发布于 2020-07-31 14:20:41 阅读 12 评论 0

Maltego是众所周知用于执行外部任务的可视化工具。实际上,通过使用外部转换来收集在面向目标的过程中可视化的信息,Maltego具有强大的性能。

但是,基于Transform架构,Maltego也可以以人们不知道的方式用作管理员或安全员的日常工作,包括内部主机,系统,弱点和服务的内部可视化。

让我们以Metasploit为例。大多数人都知道Metasploit的强大功能,尤其是与数据库和db_nmap结合使用时。但在一个庞大的数据库中你可能很快就会感到混乱,如果不使用Armitage之类的工具进行一些技巧,以后可能很难直观地看到它们。您可能没有意识到使用Maltego可以对输出进行可视化操作非常简单。对于初学者来说,您所需的一切都可以在网上找到,并且可以在很短的时间内完成。假设您既未安装Maltego、Metasploit。

在此示例中,我们将在Mac和Kali Linux VM上使用VMware Fusion,我们首先在https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/上 获取最新的2020-1 VMware Kali 64Bit映像,然后在Fusion中启动它。

使用kali / kali登录(在最新的映像没有应用通常的root /toor)。如果您只想在测试实验室中玩转,可以使用’sudo passwd root’设置root密码并使用它。接下来将通过示例说明。

首先,使用“ apt-get update && apt-get dist-upgrade”更新所有内容,以确保我们使用的是最新的工具集。
我们已经安装了Maltego,并且已经有了Metasploit在Kali上的最新版本,但是我们还没有Metasploit数据库支持。我们通过启动msfconsole并执行db_status来验证这一点,如下图所示。

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
现在,通过打开一个新控制台并输入“ /etc/init.d/postgresql start”来启动数据库,并输入“ msfdb init 2> / dev / null”来创建数据库用户“ msf”,并启用它,以启用它。 ‘msf’和’msf_test’数据库。

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
让我们验证db_status是否满足。再次启动msfconsole并使用命令“ db_status”进行查询。

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备

接下来,让我们填充db_nmap以了解如何更大规模地使用它。为了简洁起见,我在家庭网络上启动了一个快速的db_nmap。我使用了针对三个设备的msf命令“ db_nmap”:fritzbox家庭路由器,电视和网络打印机。

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
如果您要检查多个网络,则可以创建Metasploit工作区并管理其相应空间中的每个网络。您可以在offsec网站上找到有关此方法的出色文章(https://www.offensive-security.com/metasploit-unleashed/using-databases/))。否则,始终选择并使用“默认”工作空间。

db_nmap命令完成后,我们使用msfconsole中的“主机”命令验证实际内容是否在数据库中。

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备

Maltego可以直接连接到msf数据库,访问其内容并产生可视化效果,而且实际上非常简单!

有很多不同的选项,但是当我们需要的一切都在GitHub上时。例如,shizzz477(github.com/shizzz477/msploitego)的msploitego 是在Maltego内部打开数据库的简便方法。让我们使用git clone命令来抓取它。这是msploitego的测试版功能,可以通过此方法来实现。

git clone https://github.com/shizzz477/msploitego.git

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备

要通过配置和安装来保证正常运行,首先,Transforms路径应位于“ root”中,因为这是该GitHub默认的方式。或者,您也可以在Maltego中输入“ Transforms Manager”并手动更改路径。

ln -s /root/msploitego/msploitego/src/msploitego/transforms /root/

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
安装小技巧:首先使用python-pip来安装一些python片段。

apt-get install python-pip

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
启动“pip install deprecated ”以进行安装。

pip install deprecated

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备

获取python-libnmap,当GitHub项目站点显示其他内容时不要困惑只是换了个名字。

 pip install python-libnmap

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
现在启动“pip install NmapParser”。

pip install NmapParser 

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备

 apt-get install libpq-dev  

安装libpq-dev。

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备
最后,安装psycopg2。

 pip install psycopg2  

Maltego & Metasploit’s db_nmap 第1部分:日常管理任务的设置和准备

在第二部分中,我们将使用Maltego进行可视化!

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!