Metasploit Framework: rimuovere le vulnerabilità dal database?

1

È possibile rimuovere le vulnerabilità nel database di Metasploit Frameworks che ho importato da Nexpose e Nessus? Voglio rimuovere le vulnerabilità dal database mantenendo i servizi nel database.

Ho provato a usare il comando msf > hosts -d 192.168.68.129 -c vulns o msf > hosts -c vulns -r 192.168.68.129 . Entrambi questi comandi fanno sì che l'intero host venga eliminato dal database, non dalle vulnerabilità.

    
posta Gavin Youker 01.12.2016 - 08:28
fonte

2 risposte

2

Non esiste un modo diretto per eliminare vuln oggetti da msfconsole . Il modo migliore sarebbe quello di scendere in irb e cancellarli da lì.

msf exploit(ms08_067_netapi) > irb
[*] Starting IRB shell...

Loaded ~/.irbrc
>> framework.db.vulns
=> #<ActiveRecord::Associations::CollectionProxy [#<Mdm::Vuln id: 59, host_id: 320, service_id: nil, created_at: "2016-12-30 17:22:01", name: "MS08-067 Microsoft Server Service Relative Path St...", updated_at: "2016-12-30 17:22:01", info: "Exploited by exploit/windows/smb/ms08_067_netapi t...", exploited_at: "2016-12-30 17:22:01", vuln_detail_count: 0, vuln_attempt_count: 1, origin_id: nil, origin_type: nil>]>
>> framework.db.vulns.map(&:destroy)
=> [#<Mdm::Vuln id: 59, host_id: 320, service_id: nil, created_at: "2016-12-30 17:22:01", name: "MS08-067 Microsoft Server Service Relative Path St...", updated_at: "2016-12-30 17:22:01", info: "Exploited by exploit/windows/smb/ms08_067_netapi t...", exploited_at: "2016-12-30 17:22:01", vuln_detail_count: 0, vuln_attempt_count: 1, origin_id: nil, origin_type: nil>]
>> framework.db.vulns
=> #<ActiveRecord::Associations::CollectionProxy []>

Facendolo in questo modo rimuoverai anche tutte le associazioni con gli host, quindi non avresti riferimenti ciondolanti nella tabella di join come faresti se li avessi appena cancellati in psql .

    
risposta data 30.12.2016 - 18:30
fonte
1

Metasploit usa il database postgresql. Quindi, nel peggiore dei casi, è possibile rilasciare una shell sql nel proprio database e provare a trovare / eliminare le righe indesiderate mediante istruzioni SQL manuali.

Ad ogni modo, se vuoi rimuovere alcuni exploit / s disponibili, è semplice come cancellarlo dal file system e quindi ricostruire la cache del database in metasploit db_rebuild_cache . Per individuare i tuoi moduli puoi utilizzare i comandi find o locate . A seconda della distribuzione, i file potrebbero trovarsi in posizioni diverse. Nel mio Kali Linux, sono su /usr/share/metasploit-framework/modules e ci sono molte directory con exploit, payload, ecc.

    
risposta data 20.12.2016 - 09:39
fonte

Leggi altre domande sui tag