No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Kamis, 04 April 2019

Msploitego - Pentesting Suite For Maltego Based On Data In A Metasploit Database

Suite Pentesting untuk Maltego berdasarkan data dalam database Metasploit



Teks alternatif
 
maltegosnapshot01
 
maltegosnapshot02a
 
maltegosnapshot03a

INI ADALAH BETA RELEASE, mohon berbaik hati dan laporkan masalah apa pun

Apa yang baru

  • Fitur baru
    • Sekarang mendukung beberapa ruang kerja untuk Metasploit melalui kueri Postgres
    • Script bash yang menjalankan banyak modul tambahan terhadap target. Benar-benar 'menggemukkan' DB Metasploit
    • mengubah:
      • Enum Metasploit Workspaces
      • Nikto Parser [dari file]
      • Enum4linux paser dari file
      • Pemindaian DNS
  • Perbaikan Bug
    • transformasi berbasis nmap menghasilkan false negative
    • jalan yang buruk
msploitego memanfaatkan data yang dikumpulkan dalam database Metasploit dengan menghitung dan membuat entitas spesifik untuk layanan. Layanan seperti samba, smtp, snmp, http telah mengubah untuk menghitung lebih jauh. Entitas dapat dimuat dari file XML Metasploit atau diambil langsung dari database msf Postgres
Saya terbuka untuk mendengarkan saran untuk perubahan dan peningkatan baru !!!

Persyaratan

  • Python 2.7
  • Hanya diuji pada Kali Linux
  • instalasi perangkat lunak
    • Kerangka Metasploit
    • nmap
    • enum4linux
    • snmp-cek
    • nikto
    • exploitdb
    • wpscan

Instalasi

  • Di Maltego, impor config dari msploitego / src / msploitego / sumber daya / maltego / msploitco.mtz
  • checkout dan perbarui jalur transformasi di dalam Maltego
    • Cara termudah adalah dengan membuat tautan simbolis ke direktori transformasi di / root /)
    • ln -s / path / ke / your / msploitego / src / msploitego / transforms / root /

Penggunaan umum

Menggunakan file xml Metasploit yang diekspor

  • jalankan pemindaian db_nmap di metatasploit, atau impor pemindaian sebelumnya
    • msf> db_nmap -vvvv -T5 -A -sS -ST -Pn
    • msf> db_import /path/to/your/nmapfile.xml
    • ekspor database ke file xml
    • msf> db_export -f xml /path/to/your/output.xml
    • Di Maltego seret entitas MetasploitDBXML ke grafik.
    • Perbarui entitas dengan jalur ke file database metasploit Anda.
    • jalankan transformasi MetasploitDB untuk menghitung host.
    • dari sana beberapa transformasi tersedia untuk menyebutkan layanan, kerentanan disimpan dalam DB metasploit
  • Metode ini tidak disarankan karena kendala kinerja. Jika file XML besar, menjalankan transformasi akan menghabiskan banyak memori

Menggunakan Postgres (disarankan!)

  • drag dan drop entitas DB Postgresql ke kanvas, masukkan detail DB.
  • jalankan transformasi Postgresql secara langsung terhadap DB yang sedang berjalan
  • jika Anda tidak tahu kata sandi untuk postgresql Anda, lihat di /usr/share/metasploit-framework/config/database.yml

Rekomendasi

  • Mulailah dengan menambahkan DB Metasploit Anda
    • lihat msploitstarter.sh di direktori skrip. Ini menjalankan nmap dan kemudian banyak modul tambahan untuk menggemukkan DB Metasploit Anda.
    • jalankan pemindaian nmap terperinci. yaitu db_nmap -vvvv -sS -sV -sU -A -T5 1.1.1.1/24
    • Impor hasil dari Nessus atau OpenVAS ke Metasploit dan gunakan transformasi Enum Vulnerabilities.
    • Jalankan auxiliary / crawler / msfcrawler di semua port http / https. Ini akan mengumpulkan data yang bermanfaat.
  • Jalankan pemindaian nikto dengan output xml kemudian masukkan nama path lengkap di bidang 'File Nikto'. Jalankan parser Nikto untuk menghitung.

TODO

  • Terhubung langsung ke database postgres - BETA
  • Jauh, jauh, lebih banyak perubahan bentuk untuk tindakan pada entitas yang dihasilkan.

Masalah Dikenal

  • beberapa aktivitas Metasploit seperti file rampasan terkadang berisi karakter buruk yang tidak bisa diproses oleh kelas MaltegoTransform. Ini menyebabkan pengecualian dan tidak ada yang dikembalikan. Saya telah mengalahkan kepala saya di dinding mencoba untuk 'membersihkan' / memecahkan kode data tetapi tidak berhasil.

Download tools : https://github.com/shizzz477/msploitego




Share: