Metasploit Framework: ¿Eliminar vulnerabilidades de la base de datos?

1

¿Es posible eliminar las vulnerabilidades en la base de datos de Metasploit Frameworks que he importado de Nexpose y Nessus? Quiero eliminar las vulnerabilidades de la base de datos mientras mantengo los servicios en la base de datos.

He intentado usar el comando msf > hosts -d 192.168.68.129 -c vulns o msf > hosts -c vulns -r 192.168.68.129 . Ambos comandos dan como resultado que se elimine todo el host de la base de datos, no las vulnerabilidades.

    
pregunta Gavin Youker 01.12.2016 - 08:28
fuente

2 respuestas

2

No hay una manera directa de eliminar vuln objetos desde msfconsole . La mejor manera sería caer en irb y eliminarlos desde allí.

msf exploit(ms08_067_netapi) > irb
[*] Starting IRB shell...

Loaded ~/.irbrc
>> framework.db.vulns
=> #<ActiveRecord::Associations::CollectionProxy [#<Mdm::Vuln id: 59, host_id: 320, service_id: nil, created_at: "2016-12-30 17:22:01", name: "MS08-067 Microsoft Server Service Relative Path St...", updated_at: "2016-12-30 17:22:01", info: "Exploited by exploit/windows/smb/ms08_067_netapi t...", exploited_at: "2016-12-30 17:22:01", vuln_detail_count: 0, vuln_attempt_count: 1, origin_id: nil, origin_type: nil>]>
>> framework.db.vulns.map(&:destroy)
=> [#<Mdm::Vuln id: 59, host_id: 320, service_id: nil, created_at: "2016-12-30 17:22:01", name: "MS08-067 Microsoft Server Service Relative Path St...", updated_at: "2016-12-30 17:22:01", info: "Exploited by exploit/windows/smb/ms08_067_netapi t...", exploited_at: "2016-12-30 17:22:01", vuln_detail_count: 0, vuln_attempt_count: 1, origin_id: nil, origin_type: nil>]
>> framework.db.vulns
=> #<ActiveRecord::Associations::CollectionProxy []>

Al hacerlo de esta manera también se eliminarán todas las asociaciones con hosts, por lo que no tendrás referencias colgantes en la tabla de unión como lo harías si las eliminaras en psql .

    
respondido por el egypt 30.12.2016 - 18:30
fuente
1

Metasploit utiliza la base de datos postgresql. Entonces, en el peor de los casos, puede colocar un shell de SQL en su base de datos e intentar encontrar / eliminar las filas no deseadas mediante sentencias de SQL manual.

De todos modos, si desea eliminar algunos exploit / s disponibles, es tan simple como eliminarlo del sistema de archivos y luego reconstruir el caché de la base de datos en metasploit db_rebuild_cache . Para ubicar sus módulos puede usar los comandos find o locate . Dependiendo de la distribución, los archivos pueden estar en diferentes ubicaciones. En mi Kali Linux, están en /usr/share/metasploit-framework/modules y hay muchos directorios con exploits, cargas útiles, etc.

    
respondido por el OscarAkaElvis 20.12.2016 - 09:39
fuente

Lea otras preguntas en las etiquetas