Metasploit Framework es un ambiente para realizar auditorias de seguridad. Puede instalarse en OpenBSD adJ 4.9 (con PostgreSQL preinstalado) para realizar auditorias en las organizaciones donde tenga autorización. InstalaciónInstale los paquetes necesarios sudo pkg_add ruby-gems ruby-sqlite3 ruby-iconv ruby-postgres ruby-pcap subversion-1.6.15p0 Cree enlaces para ruby si aún no lo ha hecho: sudo ln -s /usr/local/bin/ruby18 /usr/local/bin/ruby sudo ln -s /usr/local/bin/gem18 /usr/local/bin/gem Cree una base de datos de PostgreSQL para mantener datos de Metasploit: sudo su - _postgresql createuser -Upostgres -h/var/www/tmp msf psql -h/var/www/tmp -Upostgres template1 ALTER USER msf WITH PASSWORD 'msf'; createdb -Upostgres -Omsf -h/var/www/tmp msf Descargue las fuentes de Metasploit de http://www.metasploit.com Una vez descargas actualicelas con frecuencia usando: cd msf3 ./msfupdate Para emplear el sniffer incluido debe compilar ftp "http://dev.metasploit.com/redmine/attachments/1736/parche-pcaprub" patch < parche-pcaprub cd external/pcaprub sudo ruby extconf.rb sudo make sudo make install UsoUna completa referencia se encuentra en {1}. Inicia la consola con: ./msfconsole Para indicar la base de datos: db_driver postgresql db_connect msf:msf@localhost/msf SnifferUna vez configurada una base de datos, para iniciar el sniffer: sudo ./msfconsole use auxiliary/sniffer/psnuffle exploit Para ver el progreso puede ingresar en otra consola: creds Escaneo de puertosUna vez configurada una base de datos para hacer un escaneo a las direcciones 10.0.0.1 a 10.0.0.255: db_nmap 10.0.0.0/24 ## Bibliografía * {1} http://www.offensive-security.com/metasploit-unleashed/ |