lunes, 10 de octubre de 2011

Instalar Metasploit Armitage en BackTrack 5R1

Configurar Metasploit Armitage en BackTrack 5R1

Area: Explotation Tools

Requisitos:

  1. Instalacion de PostgreSQL

  2. Instalacion de PGAdmin3

  3. Configuraciones

Instalacion de PostgreSQL

apt-get install postgresql-8.4 libpq-dev postgresql-client-8.4 pgadmin3

Configurar PostgreSQL


sudo su postgres -c psql

ALTER USER postgres WITH PASSWORD 'nueva_clave';

\q

sudo passwd -d postgres

sudo su postgres -c passwd

gem install pg

update-alternatives --config ruby (Seleccionar 0 para "auto-mode")

msfupdate


Crear el siguiente script en /root/.msfr/msfconsole.rc


db_driver postgresql

db_connect postgres:"clave_postgresql"@127.0.0.1/msf3db


Finalmente ejecutamos el comando:

msfconsole

exit (para salir)

Revisamos el PGAdmin3 si es que se ha creado la Base de datos msf3db


Ejecutar el siguiente comando:


msfrpcd -f -U usuario_postgresql -P clave -a 127.0.0.1 -p 55554 -S

Luego de iniciado el script iremos a ejecurtar el armitage

Una vez abierta la ventana principal realizamos clic en el botón ? De la izquina inferior derecha


Agregamos el usuario y contraseña de postgres (los creados anteriormente), dejamos el host 127.0.0.1 sin puerto asociado por último el nombre de la base de datos.

Por último realizamos click en set y repetimos los datos de usuario y contraseña y agregamos el puerto creado en msfrpcd (55554) y luego click en connect



Estamos Listos para comenzar a utilizar esta poderosa herramienta


Fuente: Jorge Lara Cravero (Adm. Linux and Networking)