{"id":608,"date":"2014-01-20T19:31:04","date_gmt":"2014-01-20T18:31:04","guid":{"rendered":"http:\/\/under12oot.noblogs.org\/?p=608"},"modified":"2014-08-02T20:35:22","modified_gmt":"2014-08-02T19:35:22","slug":"metasploit-installazione-configurazione-e-utilizzo-base","status":"publish","type":"post","link":"https:\/\/under12oot.noblogs.org\/?p=608","title":{"rendered":"Metasploit &#8211; installazione, configurazione e utilizzo base"},"content":{"rendered":"<p>Sempre per una questione di <em>gestione delle risorse<\/em>, avere a portata di mano qualcosa da consultare velocemente fa piacere&#8230; Abbiamo quasi sempre visto gli utilizzi per la <em>BackBox<\/em> (basata su xubuntu, link a lato), oggi invece si vede di preparare Debian, aggiungendo i repository di<em> Kali<\/em> (basata su debian,link a lato), installiamo il <em>framework<\/em> e altre cosucce che ci servono. Cominciamo con l&#8217;aggiungere i repository con le rispettive <em>chiavi pubbliche:<\/em><\/p>\n<p>come utente <em>root<\/em> digitare (in questa guida supponiamo che usiate <span style=\"text-decoration: underline\">sudo e gi\u00e0 configurato visudo)<\/span> :<\/p>\n<pre>sudo nano \/etc\/apt\/source.list\r\ndeb http:\/\/http.kali.org\/kali kali main non-free contrib\r\ndeb http:\/\/security.kali.org\/kali-security kali\/updates main contrib non-free<\/pre>\n<p>Per far velocemente, potreste fare un (copiaincollate se preferite):<\/p>\n<pre>sudo echo '##REPOSITORY KALI##' &gt;&gt; \/etc\/apt\/source.list\r\nsudo echo 'deb http:\/\/http.kali.org\/kali kali main non-free contrib' &gt;&gt; \/etc\/apt\/source.list\r\nsudo echo 'deb http:\/\/security.kali.org\/kali-security kali\/updates main contrib non-free' &gt;&gt; \/etc\/apt\/source.list<\/pre>\n<p>Ora importiamo le <em>chiavi pubbliche:<\/em><\/p>\n<pre>sudo gpg --keyserver pgpkeys.mit.edu --recv-key\u00a0 ED444FF07D8D0BF6 \r\ngpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -<\/pre>\n<p>E facciamo un update:<\/p>\n<pre>sudo apt-get update<\/pre>\n<p>Ora possiamo procedere con l&#8217;installazione del <em>framework, installeremo anche il DB, e altre cose:<\/em><\/p>\n<pre>sudo apt-get install metasploit-framework postgresql libpgsql-ruby libpq-dev\r\nsudo gem install pg<\/pre>\n<p>&nbsp;<\/p>\n<p>Prima di procedere con l&#8217;utilizzo di msf, dobbiamo configurare<em> postgresql<\/em> diventando utente di sistema<em>:<\/em><\/p>\n<pre>sudo su postgres\r\npostgres@debbox:~$ createuser -D -P -R -S metauser\r\nEnter password for new role: metapassword\r\nEnter it again: metapassword<\/pre>\n<p>Quindi creiamo il database:<\/p>\n<pre>postgres@debbox:~$ createdb --owner=metauser metadb\r\npostgres@debbox:$ exit<\/pre>\n<p>Ora possiamo lanciare<em> msfconsole,<\/em> sempre come utente root:<\/p>\n<pre>sudo msfconsole<\/pre>\n<p>All&#8217;avvio possiamo connetterci al database appena creato con questo comando:<\/p>\n<pre>msf &gt; db_connect metauser:metapassword@127.0.0.1:5432\/metadb<\/pre>\n<p>Per controllare che sia <em>tutto corretto,<\/em> possiamo digitare:<\/p>\n<pre>msf &gt; db_status\r\n[*] postgresql connected to metadb<\/pre>\n<p>&nbsp;<\/p>\n<p>Per prima cosa, \u00e8<em> indispensabile sapere<\/em> cosa possiamo fare, ci viene in aiuto il <em>comando help<\/em>, che lista tutti i comandi accettati dal framework:<\/p>\n<pre>msf &gt; help<\/pre>\n<p>Vediamo che ci sono sia i comandi <em>&#8220;core&#8221;<\/em> sia i comandi per gestire il database <em>&#8220;database backend commands&#8221;<\/em>.<\/p>\n<p>A questo punto <em>siamo pronti<\/em>, supponendo che abbiamo gi\u00e0 avviato <em>Virtualbox<\/em> con un <em>sistema vulnerabile<\/em>, all&#8217;interno del framework possiamo cominciare a scansionare la macchina alla ricerca di<em> servizi vulnerabili.<\/em> Msf offre la possibilit\u00e0 di eseguire <em>nmap<\/em> dal suo interno, <em>la sintassi \u00e8 identica<\/em>, in questo modo il risultato di nmap <em>popoler\u00e0 il database<\/em> a cui ci siamo connessi precedentemente dandoci la possibilit\u00e0 di analizzare direttamente i <em>servizi vulnerabili<\/em>, velocizzando di fatto la ricerca dell&#8217;<em>exploit<\/em> adatto al servizio presente sulla macchina vulnerabile. Un esempio <em>abbastanza verosimile<\/em> potrebbe essere questo:<\/p>\n<pre>msf &gt; db_nmap nmap -sS -sV -O 192.168.0.13 -v -n --script vuln<\/pre>\n<p>Finito di scansionare il target possiamo consultare il Db alla ricerca di <em>servizi e di vulnerabilit\u00e0,<\/em> con questi comandi:<\/p>\n<pre>msf &gt; hosts \r\n\r\nHosts\r\n=====\r\naddress\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 mac\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 name\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 os_name\u00a0\u00a0\u00a0 os_flavor\u00a0 os_sp\u00a0 purpose\u00a0 info\u00a0 comments\r\n-------\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 ---\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 ----\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -------\u00a0\u00a0  ---------\u00a0 -----\u00a0 -------\u00a0 ----\u00a0 --------\r\n192.168.0.13\u00a0\u00a0 00:18:F3:08:95:00\u00a0\u00a0 Microsoft Windows\u00a0 Vista\u00a0\u00a0\u00a0\u00a0 device<\/pre>\n<pre>msf &gt; services \r\n\r\nServices\r\n========\r\nhost\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 port\u00a0\u00a0 proto\u00a0 name\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 state\u00a0\u00a0 info\r\n192.168.0.13\u00a0\u00a0 135\u00a0\u00a0\u00a0 tcp\u00a0\u00a0\u00a0 msrpc\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 open\u00a0\u00a0\u00a0 Microsoft Windows RPC\r\n192.168.0.13\u00a0\u00a0 139\u00a0\u00a0\u00a0 tcp\u00a0\u00a0\u00a0 netbios-ssn\u00a0\u00a0\u00a0\u00a0 open\u00a0\u00a0 \u00a0\r\n192.168.0.13\u00a0\u00a0 445\u00a0\u00a0\u00a0 tcp\u00a0\u00a0\u00a0 netbios-ssn\u00a0\u00a0\u00a0\u00a0 open\u00a0\u00a0 \u00a0\r\n192.168.0.13\u00a0\u00a0 554\u00a0\u00a0\u00a0 tcp\u00a0\u00a0\u00a0 rtsp\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 closed \u00a0\r\n192.168.0.13\u00a0\u00a0 2869\u00a0\u00a0 tcp\u00a0\u00a0\u00a0 http\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 open\u00a0\u00a0\u00a0 Microsoft HTTPAPI httpd 2.0 SSDP\/UPnP\r\n192.168.0.13\u00a0\u00a0 5357\u00a0\u00a0 tcp\u00a0\u00a0\u00a0 http\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 open\u00a0\u00a0\u00a0 Microsoft HTTPAPI httpd 2.0 SSDP\/UPnP\r\n192.168.0.13\u00a0\u00a0 10243\u00a0 tcp\u00a0\u00a0\u00a0 http\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 open\u00a0\u00a0\u00a0 Microsoft HTTPAPI httpd 2.0 SSDP\/UPnP\r\n\r\nmsf &gt; vulns<\/pre>\n<p>In questo caso <em>non<\/em> ci sono vulnerabilit\u00e0 note sul mio host target (<em>non \u00e8 una macchina virtuale vulnerabile<\/em>), se ci fossero state delle vulnerabilit\u00e0 <em>sarebbero state elencate!<\/em><\/p>\n<p>Per questa prima parte \u00e8<em> tutto, forse<\/em> pi\u00f9 avanti cercheremo di scrivere qualcosa di pi\u00f9 avanzato. Metasploit \u00e8 un framework <em>veramente potente<\/em> e quasi indispensabile in una <em>sessione di PenTesting.<\/em> Scrivete se avete suggerimenti!<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sempre per una questione di gestione delle risorse, avere a portata di mano qualcosa da consultare velocemente fa piacere&#8230; Abbiamo quasi sempre visto gli utilizzi per la BackBox (basata su xubuntu, link a lato), oggi invece si vede di preparare Debian, aggiungendo i repository di Kali (basata su debian,link a lato), installiamo il framework e [&hellip;]<\/p>\n","protected":false},"author":1255,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[89,13,177,88,90],"class_list":["post-608","post","type-post","status-publish","format-standard","hentry","category-howto","tag-exploit","tag-hack","tag-howto","tag-metasploit","tag-pwned"],"_links":{"self":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/1255"}],"replies":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=608"}],"version-history":[{"count":7,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/608\/revisions"}],"predecessor-version":[{"id":619,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/608\/revisions\/619"}],"wp:attachment":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}