WINTXCODERS Terminal
[visitante@wintxcoders-pc ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

Instalar Metasploit & Armitage on OS X [PENTESTING]

Iniciado por #i[J]0SEE, Mayo 31, 2015, 05:03:55 PM

« anterior - próximo »

#i[J]0SEE

Maestro

  • Desconectado
  • Instalar Metasploit & Armitage on OS X

    Buenas, hace unos días instale metasploit en OSXY y me pareció adecuado compartirlo, el tutorial puede parecer difícil por que es extenso, pero en apenas unos comandos terminas.
    1º: Necesitamos tener instalado XCODE-SELECT xcode-select --install


    2º: JAVA JDK: You are not allowed to view links. Register or Login
    3º: HOMEBREW: ruby -e "$(curl -fsSL You are not allowed to view links. Register or Login)"
    4º: brew doctor
    5º: Esto nos ayudará a que se ejecuten todos los binarios correctamente: echo PATH=/usr/local/bin:/usr/local/sbin:$PATH >> ~/.bash_profile
    6º: source ~/.bash_profile
    brew tap homebrew/versions
    brew tap homebrew/dupes


    Ahora comenzaremos a instalar los paquetes con brew

    7º: brew install nmap


    8º: Obviamente necesitaremos Ruby para ejecutar los modulos de metasploit: brew install homebrew/versions/ruby21 || & || ruby -v


    9º: No podría faltar postgresql brew install postgresql --without-ossp-uuid
    Ahora crearemos la carpeta: initdb /usr/local/var/postgres

    10º: Ahora trasladaremos la configuración del postgresql: mkdir -p ~/Library/LaunchAgents
    cp /usr/local/Cellar/postgresql/9.4.2/homebrew.mxcl.postgresql.plist ~/Library/LaunchAgents/

    Me gustaría recalcar que donde pone 9.4.2 es la versión del postgresql, usted deberá de cambiarla si tiene otra versión.

    11º: Iniciaremos el servicio: launchctl load -w ~/Library/LaunchAgents/homebrew.mxcl.postgresql.plist
    Y crearemos la base de datos y el usuario, es muy importante recordar la contraseña:
    createuser msf -P -h localhost
    createdb -O msf msf -h localhost


    INSTALACION DE METASPLOIT
    12º: Instalando paquetes: gem install pg sqlite3 msgpack activerecord redcarpet rspec simplecov yard bundler
    13º: Prepararemos los directorios: cd /usr/local/share/
    git clone You are not allowed to view links. Register or Login
    cd metasploit-framework
    for MSF in $(ls msf*); do ln -s /usr/local/share/metasploit-framework/$MSF /usr/local/bin/$MSF;done
    sudo chmod go+w /etc/profile
    sudo echo export MSF_DATABASE_CONFIG=/usr/local/share/metasploit-framework/config/database.yml >> /etc/profile
    ---- Por ultimo "bundle install" (omita las comillas).

    14º: Cambiaremos la configuración de metasploit: nano /usr/local/share/metasploit-framework/config/database.yml (Leí que se hacia con VIM pero a mi me resulto mas cómodo con nano), y pegamos:
    production:
      adapter: postgresql
      database: msf
      username: msf
      password: <password>
      host: 127.0.0.1
      port: 5432
      pool: 75
      timeout: 5


    15º: Cargaremos las variables a la base de datos: source /etc/profile
    source ~/.bash_profile


    Ya esta todo listo! Ahora cd /usr/local/share/metasploit-framework y ejecutaremos ./msfconsole
    Todo deberá cargar correctamente, pero si creamos un acceso directo para solo tener que escribir en la consola msfconsole:  ln -s /usr/local/share/metasploit-framework/msfconsole /usr/local/bin

    CONFIGURACIÓN DE VNCViewer
    Esto es opcional, pero por tres comandos yo lo instalaría, ya que una vez que vulneramos un sistema, y tenemos acceso a una sección de meterpreter suele ser util tener visión del escritorio de la víctima:
    echo '#!/usr/bin/env bash'>> /usr/local/bin/vncviewer
    echo open vnc://\$1 >> /usr/local/bin/vncviewer
    chmod +x /usr/local/bin/vncviewer


    ARMITAGE
    Si tienes experiencia en metasploit, en muchas ocaciones necesitaremos una interfaz gráfica para ello tenemos armitage.
    brew install pidof
    curl -# -o /tmp/armitage.tgz You are not allowed to view links. Register or Login
    tar -xvzf /tmp/armitage.tgz -C /usr/local/share
    bash -c "echo \'/usr/bin/java\' -jar /usr/local/share/armitage/armitage.jar \$\*" > /usr/local/share/armitage/armitage
    perl -pi -e 's/armitage.jar/\/usr\/local\/share\/armitage\/armitage.jar/g' /usr/local/share/armitage/teamserver


    Y creamos un par de accesos directos desde consola:
    ln -s /usr/local/share/armitage/armitage /usr/local/bin/armitage
    ln -s /usr/local/armitage/teamserver /usr/local/bin/teamserver






    Muchos comandos los extraí de You are not allowed to view links. Register or Login pero me pareció que el tutorial estaba bastante incompleto y se me ocurrió hacer el mío.
    Saluds!

    WIитX

    Administrador

  • Desconectado
  • 10/10

    Increíble post!
    Entrar a la web You are not allowed to view links. Register or Login
    "Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
    Dudas / Sugerencias: You are not allowed to view links. Register or Login