WINTXCODERS

Sistemas Operativos => Linux => Mac OS X => Mensaje iniciado por: #i[J]0SEE en Mayo 31, 2015, 05:03:55 PM

Título: Instalar Metasploit & Armitage on OS X [PENTESTING]
Publicado por: #i[J]0SEE en Mayo 31, 2015, 05:03:55 PM
Instalar Metasploit & Armitage on OS X
(http://i.imgur.com/NKJfYCU.png)

Buenas, hace unos días instale metasploit en OSXY y me pareció adecuado compartirlo, el tutorial puede parecer difícil por que es extenso, pero en apenas unos comandos terminas.
1º: Necesitamos tener instalado XCODE-SELECT xcode-select --install
(http://i.imgur.com/cJni9sN.png)

2º: JAVA JDK: http://download.oracle.com/otn-pub/java/jdk/8u45-b14/jdk-8u45-macosx-x64.dmg?AuthParam=1433082368_38d29ff7c2fef6a8bb1359ae37778df4
3º: HOMEBREW: ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
4º: brew doctor
5º: Esto nos ayudará a que se ejecuten todos los binarios correctamente: echo PATH=/usr/local/bin:/usr/local/sbin:$PATH >> ~/.bash_profile
6º: source ~/.bash_profile
brew tap homebrew/versions
brew tap homebrew/dupes


Ahora comenzaremos a instalar los paquetes con brew

7º: brew install nmap
(http://i.imgur.com/EOg1gxJ.png)

8º: Obviamente necesitaremos Ruby para ejecutar los modulos de metasploit: brew install homebrew/versions/ruby21 || & || ruby -v
(http://i.imgur.com/UmHemmn.png)

9º: No podría faltar postgresql brew install postgresql --without-ossp-uuid
Ahora crearemos la carpeta: initdb /usr/local/var/postgres

10º: Ahora trasladaremos la configuración del postgresql: mkdir -p ~/Library/LaunchAgents
cp /usr/local/Cellar/postgresql/9.4.2/homebrew.mxcl.postgresql.plist ~/Library/LaunchAgents/

Me gustaría recalcar que donde pone 9.4.2 es la versión del postgresql, usted deberá de cambiarla si tiene otra versión.

11º: Iniciaremos el servicio: launchctl load -w ~/Library/LaunchAgents/homebrew.mxcl.postgresql.plist
Y crearemos la base de datos y el usuario, es muy importante recordar la contraseña:
createuser msf -P -h localhost
createdb -O msf msf -h localhost


INSTALACION DE METASPLOIT
12º: Instalando paquetes: gem install pg sqlite3 msgpack activerecord redcarpet rspec simplecov yard bundler
13º: Prepararemos los directorios: cd /usr/local/share/
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework
for MSF in $(ls msf*); do ln -s /usr/local/share/metasploit-framework/$MSF /usr/local/bin/$MSF;done
sudo chmod go+w /etc/profile
sudo echo export MSF_DATABASE_CONFIG=/usr/local/share/metasploit-framework/config/database.yml >> /etc/profile
---- Por ultimo "bundle install" (omita las comillas).

14º: Cambiaremos la configuración de metasploit: nano /usr/local/share/metasploit-framework/config/database.yml (Leí que se hacia con VIM pero a mi me resulto mas cómodo con nano), y pegamos:
production:
  adapter: postgresql
  database: msf
  username: msf
  password: <password>
  host: 127.0.0.1
  port: 5432
  pool: 75
  timeout: 5


15º: Cargaremos las variables a la base de datos: source /etc/profile
source ~/.bash_profile


Ya esta todo listo! Ahora cd /usr/local/share/metasploit-framework y ejecutaremos ./msfconsole
Todo deberá cargar correctamente, pero si creamos un acceso directo para solo tener que escribir en la consola msfconsole:  ln -s /usr/local/share/metasploit-framework/msfconsole /usr/local/bin

CONFIGURACIÓN DE VNCViewer
Esto es opcional, pero por tres comandos yo lo instalaría, ya que una vez que vulneramos un sistema, y tenemos acceso a una sección de meterpreter suele ser util tener visión del escritorio de la víctima:
echo '#!/usr/bin/env bash'>> /usr/local/bin/vncviewer
echo open vnc://\$1 >> /usr/local/bin/vncviewer
chmod +x /usr/local/bin/vncviewer


ARMITAGE
Si tienes experiencia en metasploit, en muchas ocaciones necesitaremos una interfaz gráfica para ello tenemos armitage.
brew install pidof
curl -# -o /tmp/armitage.tgz http://www.fastandeasyhacking.com/download/armitage-latest.tgz
tar -xvzf /tmp/armitage.tgz -C /usr/local/share
bash -c "echo \'/usr/bin/java\' -jar /usr/local/share/armitage/armitage.jar \$\*" > /usr/local/share/armitage/armitage
perl -pi -e 's/armitage.jar/\/usr\/local\/share\/armitage\/armitage.jar/g' /usr/local/share/armitage/teamserver


Y creamos un par de accesos directos desde consola:
ln -s /usr/local/share/armitage/armitage /usr/local/bin/armitage
ln -s /usr/local/armitage/teamserver /usr/local/bin/teamserver


(http://i.imgur.com/n16WS3s.png)
(http://i.imgur.com/Hrm04Q3.png)
(http://i.imgur.com/EUR3hHj.png)

Muchos comandos los extraí de darkoperator.com pero me pareció que el tutorial estaba bastante incompleto y se me ocurrió hacer el mío.
Saluds!
Título: Re:Instalar Metasploit & Armitage on OS X [PENTESTING]
Publicado por: WIитX en Mayo 31, 2015, 05:34:49 PM
10/10

Increíble post!