Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化

安全侠 2020-07-31
Web安全 发布于 2020-07-31 14:21:41 阅读 12 评论 0

现在,让我们开始Maltego和Metasploit数据库内容的可视化。
首先打开Maltego:

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
在Maltego启动时输入您的商业许可证即可,为了使新的Maltego用户易于复制,我们将在Community Edition上运行此示例。如果您希望检查具有更多主机的网络可以考虑使用Maltego Commercial Edition,这可以更灵活的使用Transforms框架。您也可以创建一个免费用户帐户访问Maltego的Community Edition。但社区版的本地Transforms有12个实体,而商业版的本地Transform有100个实体。

成功登录后,您将看到以下内容

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化

以小测试为例,我没有选择“隐身模式”,而是直接转到“导入/导出”选项卡,并选择导入msploitego mtz-file 中位于克隆位置子路径“ msploitego / src/msploitego/resources/maltego/msploitego.mtz”。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
选择“全部”并继续导入。

接下来,让我们尝试访问我们的数据库。我们需要创建一个空项目,然后在Entity Palette中搜索“ postgres”,然后将一个Postgresql DB Entity拖到我们的项目中即可。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
双击它并导航到“属性”。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化

重要环节:我们在哪里可以找到数据库登录详细信息?它们是由msfdb生成的,当我们检出位于’/ usr / share / metasploit-framework / config’的相应yml文件时可以访问它们。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
博客中的密码通常会被删除。因此为简单起见,请忽略它。获取用户名和密码,将它们粘贴到如下图所示的Maltego对话窗口中,然后关闭它。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
现在,选择数据库实体,然后单击此时唯一可用的 Transform ,即(Enum Workspaces [Postgres])。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
您现在可以看到您的工作区。您很可能只会看到“默认值”,因为在我们的示例中,我们创建了一个测试工作区,开始时会稍作调整。但是,将三个已标识的主机放置在“默认”工作空间中。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
让我们扩展“默认”工作区,以显示我们在msfconsole中实时收集的主机。右键单击“默认”工作区实体,然后选择“转换”(Enum Hosts[postgres])。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
向我们最近在msfconsole中通过db_nmap添加的三台主机打个招呼!

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
选择其中一台主机,右键单击它,然后选择[Postgress Services]Transform。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
选择服务直接映射到Maltego。让我们为三个主机执行此操作。使用Maltego,您可以一次选择多个对象并使用相同的Transform。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
从这里开始,将Maltego的功能与该GitHub项目的功能结合使用具有无限的可能性。例如,让我们列举一下股票。选择实体,然后查找(Samba Enum Shares [nmap])转换。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
点击它。

Maltego & Metasploit’ s db_nmap 第 2 部分:使用 Maltego 进行可视化
voilà–使用三个对象映射了一个数据库转储,将其转换为Maltego可视化文件,现在您可以利用Maltego提供的所有分组和映射功能。

此用例仅使用免费软件(例如Maltego的社区版,Kali Linux和其他软件)执行。但是,Maltego的商业版可以用来运行功能更强大的Transforms,并可以同时运行更多的Transforms。

注意:这是到实际msf数据库的实时连接。您可以在msfconsole和Maltego中同时访问它。对于我的日常工作,这在常规操作的可视化方面有很大的不同。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!