INTEGRANDO NIKTO Y METASPLOIT
Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:
1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.
Usando msfrpcd:
En una consola simplemente indicar las opciones:
msfrpcd -f -U usuario -a 192.168.1.33 -P clave -p 1984 -t Web |
De esta forma, el usuario que se podrá conectar al servicio es “usuario” y la contraseña utilizada será “clave”, el puerto es el «1984» y el tipo de servicio es Web
Usando msfconsole:
Desde la consola de Metasploit se pueden ejecutar los siguientes comandos:
msf > db_driver postgresql [*] Using database driver postgresql msf > db_connect msf_user:clave_postgres@localhost:5432/msf_database msf > load xmlrpc Pass=password ServerType=Web [*] XMLRPC Service: 127.0.0.1:55553 [*] XMLRPC Username: msf [*] XMLRPC Password: password [*] XMLRPC Server Type: Web [*] XMLRPC Web URI: /RPC2 [*] Successfully loaded plugin: xmlrpc |
Con estas instrucciones se ha iniciado una conexión con una base de datos Postgres para almacenar los resultados del escaneo con Nikto, posteriormente se ha iniciado un servicio RPC en la máquina local en el puerto 55553, con usuario msf, clave password, tipo Web y URI /RPC2
Con esto es suficiente para utilizar Nikto con Metasploit
2. Desde otra consola, se ejecuta el comando Nikto con las opciones de conexión a Metasploit con los datos de la conexión al servicio RPC, el comando tiene la siguiente forma:
./nikto.pl -h localhost -Format msf -o msf:password@http://127.0.0.1:55553/RPC2 |
Con esto, Nikto intentará conectarse a Metasploit por medio del servicio RPC establecido y ejecutar su escaneo de forma normal, redireccionando los resultados a Metasploit para que esté se encargue de registrar en la base de datos dichos resultados.
3. Una vez terminado el escaneo es posible consultar los resultados con los comandos estándar de Metasploit para consultar la base de datos (o directamente consultando las tablas con SQL y un cliente de postgres como el pgAdmin), usando los comandos db_host, db_vulns, db_notes etc. es posible apreciar los resultados. Para mayor información sobre el uso de bases de datos en MetaSploit Framwork, puede verse en una entrada anterior de este blog aquí