This page looks best with JavaScript enabled

Pentesting con Metasploit: Workspaces y Escaneo de Puertos con db_nmap & nmap

 ·   ·   4 min read

Veremos en las siguientes entradas como encarar un pentesting con Metasploit, con la siguiente observación que nos saltaremos la parte de conocer el framework, como esta dividido que funcionalidades cuenta y detalles de por medio, ya que de ser necesario y si lo piden podemos armar dicha entrada y postearla, pero en esta oportunidad nos saltaremos y lo daremos por conocido. 

En mi caso hare uso de Kali Linux como Sistema Operativo, la razón de usarla es como hace tiempo hable de porque todos los cursos entradas son de Kali. Lo que haremos primero sera iniciar el motor de base de datos en este caso postgresql con el comando.

root@Snifer:# service postgresql start

Asi tambien tenemos que crear la base de datos, con el comando msfdb init.

root@Snifer:# msfdb init

El resultado se ve a continuación.

Una vez tengamos listo y sin problemas, procedemos a iniciarlizar metasploit con msfconsole, posterior a ello validamos, el estado de la base de datos verificando si la misma esta correctamente inicializada.

root@Snifer:# msfconsole

root@Snifer:# db_status


[![](https://2.bp.blogspot.com/-dwVzh3ywu5A/WEDnmSnDOJI/AAAAAAAAHWs/jvRhACPw96UMed31RBcQTvYrYwhacBMiACLcB/s320/MetasploitConeccionDBSniferL4bs.png)](https://2.bp.blogspot.com/-dwVzh3ywu5A/WEDnmSnDOJI/AAAAAAAAHWs/jvRhACPw96UMed31RBcQTvYrYwhacBMiACLcB/s1600/MetasploitConeccionDBSniferL4bs.png)

  

Si todo esta bien y sin problemas tenemos el resultado anterior, todo esta perfecto y podremos trabajar sin problemas aqui sucede un detalle, que cuando no se tiene el motor de base de datos arriba y deseamos buscar algun  exploit, auxiliar o payload nos muestra un mensaje que no se encuentra conectado  y tardara la busqueda aparte de ello no es posible hacer uso de los workspace espacios de trabajo y llegar  a guardar nuestros resultados. 

  

Como mencione anteriormente los workspace son espacios de trabajo que nos permite tener un seguimiento de lo que vayamos a realizar, para conocer las opciones que no da workspace lanzamos el comando de ayuda con la bandera -h como se ve a continuación tenemos el resultado respectivo que nos permite listar, cambiar, agregar, eliminar,  y renombrar.

  

[![](https://1.bp.blogspot.com/-WhQigB6gVzM/WEDnmhEGKzI/AAAAAAAAHWw/1SfTOphI5ig2V07jTvQJ8ZlJMif5vhuDgCLcB/s320/AyudaMetasploitWorkspaceSniferL4bs.png)](https://1.bp.blogspot.com/-WhQigB6gVzM/WEDnmhEGKzI/AAAAAAAAHWw/1SfTOphI5ig2V07jTvQJ8ZlJMif5vhuDgCLcB/s1600/AyudaMetasploitWorkspaceSniferL4bs.png)

Por lo tanto lo que haremos es crear un nuevo workspace, como veran este workspace lo llame metasploitable ya que mientras ando realizando esta serie de entradas ire realizando la explotación de algunas maquinas virtuales y en este caso la de metasploitable 2 que en la entrada anterior, comento una persona que desearia verlo el paso a paso de como explotar. 

  

[![](https://4.bp.blogspot.com/-SuLHftuvJQM/WEDnnX-u3PI/AAAAAAAAHW4/OYj0-w57uho4ymhnF4TsDrz8gxEFnDL5gCLcB/s320/WorkSpace_MetasploitSniferL4bs.png)](https://4.bp.blogspot.com/-SuLHftuvJQM/WEDnnX-u3PI/AAAAAAAAHW4/OYj0-w57uho4ymhnF4TsDrz8gxEFnDL5gCLcB/s1600/WorkSpace_MetasploitSniferL4bs.png)

  
  
Una vez se tenga ello listo procedemos a usar el workspace creado con el siguiente comando.  
  
  

msf > workspace (Nombre del Workspace a usar)


Una vez tenemos ello  ya es posible trabajar con nuestro workspace,  lo que veremos en esta entrada aparte de configurar sera la ejecucion de NMAP el cual puede ser usado con nmap o db\_nmap y las variables respectivas que tengan que usar un ejemplo y haciendo el barrido es el de a continuación.

  

[![](https://4.bp.blogspot.com/-kZANbIQXd98/WEDnncl-SFI/AAAAAAAAHXA/kMW2fSw-cDcgP2pflCass6KVeptP13zsACEw/s320/MetasploitNmapBarridoSniferL4bs.png)](https://4.bp.blogspot.com/-kZANbIQXd98/WEDnncl-SFI/AAAAAAAAHXA/kMW2fSw-cDcgP2pflCass6KVeptP13zsACEw/s1600/MetasploitNmapBarridoSniferL4bs.png)

Posterior a ello listamos los equipos identificados con el comandos hosts que nos mostrara que equipos fueron identificados, como tambien podremos hacer uso de services que nos devolvera la IP puerto y el servicio que fue identificado un ejemplo del mismo vemos a continuación.

  

[![](https://4.bp.blogspot.com/-qiXTE0C7xSc/WED0oZbWGPI/AAAAAAAAHXI/EntsHgBmrs0wPJWgywim1Pz7g9C5-q0qwCLcB/s320/ServiciosMetasploitSniferL4bs.png)](https://4.bp.blogspot.com/-qiXTE0C7xSc/WED0oZbWGPI/AAAAAAAAHXI/EntsHgBmrs0wPJWgywim1Pz7g9C5-q0qwCLcB/s1600/ServiciosMetasploitSniferL4bs.png)

Cabe resaltar que hice uso del comando hosts -d IP para retirar el resto de los equipos identificados y solo se muestren los que nos interesan, ademas de ello tenemos en Metasploit los siguientes auxiliares que nos permite realizar un mapeo de puertos, como saben se busca por medio de un termino con search Termino a buscar, en una proxima entradaexplotaremos cada uno de ellos y viendo los resultados.

  

msf > search portscan

Matching Modules
================

Name Disclosure Date Rank Description


auxiliary/scanner/natpmp/natpmp_portscan normal NAT-PMP External Port Scanner
auxiliary/scanner/portscan/ack normal TCP ACK Firewall Scanner
auxiliary/scanner/portscan/ftpbounce normal FTP Bounce Port Scanner
auxiliary/scanner/portscan/syn normal TCP SYN Port Scanner
auxiliary/scanner/portscan/tcp normal TCP Port Scanner
auxiliary/scanner/portscan/xmas normal TCP “XMas” Port Scanner

Esto seria todo para esta primera entrada toma de contacto con metasploit y los workspace mas un barrido de puertos con db\_nmap  

ATENCIÓN: No te olvides que tus comentarios, son tomados en cuenta si quieres algún tema a tratarse mas allá o algo que quedo a medias con gusto lo haremos mas específico.
Share on
Support the author with

Avatar
WRITTEN BY