Muchas veces identificamos algun módulo nuevo para metasploit o bien tendemos a realizar alguna prueba generando nuestro propio pequeño script que por cierto ellos son realizados en Ruby y si deseas aprender un poco de ello tienes en el blog #RubyFu: La guia de inicio para el Hacking con Ruby.
Con todo ello veremos como “instalar” configurar uno nuevo, asi que no desesperen que esta entrada es un TIP, recordatorio para la instalación de nuevos scripts en este caso el que se realiza la instalación es de psexec_scanner un módulo de DarkOperator en un próximo post iremos explicando cual es el funcionamiento y como se llega a utilizar.
Primero tenemos que dirigirnos al directorio .msf4 que esta en el directorio principal, despues de ello creamos las carpetas como corresponde si es un auxiliar, encoder, exploit, post explotación o nop considerando ello y la ubicación que deseemos vamos creando los mismo en este caso se crea en auxiliar el scanner y el folder de smb.
`mkdir -p ~/.msf4/modules/auxiliary/scanner/smb/
cd ~/.msf4/modules/auxiliary/scanner/smb/`
Para despues de ello proceder a descargar ya sea por medio de la terminal o directamente de forma gráfica.
`wget https://raw.githubusercontent.com/darkoperator/Meterpreter-Scripts/master/auxiliary/scanner/smb/psexec_scanner.rb`
Una vez lo tenemos en el directorio solo basta con llamar con el comando use adicionando el directorio respectivo en este ejemplo al tener a psexec_scanner y tenemos el módulo en este caso funcionando.
Ahora en el caso de que no llegue a identificar o realicemos despues de iniciar metasploit ejecutamos el comando reload_all lo cual realizar una carga de los módulos nuevamente, teniendo ya disponible el 2sript, modulo, auxiliar" configurado previamente.
La localización del directorio es la mas recomendable por la guia de Metasploit ya que son scripts de prueba, y llegan a estar ubicados en el mismo, ahora donde se encuentra instalado y todo el background de Metasploit, es en el siguiente directorio.
snifer@root:# usr/share/metasploit-framework/modules/exploits/
Sucede el mismo proceso para instalar un plugin por ejemplo Pentest que deberia de ir en el directorio .msf4/plugins/ si lo ven necesario en los comentarios de armar otra entrada o mejorar esta referrente a la instalación de los Plugins no duden en comentarlo.
Se tuvo en el canal de Telegram HackySec una encuesta sobre que temas abordar en el blog, y ganarón Nmap y Metasploit así que esto veremos en una mayor cantidad durante el mes de Febrero.
“Me sostengo por la tranquilidad de un corazón recto y leal.” -Peter Stuyvesant.
Regards,
Snifer