Metasploit es el framework por excelencia a la hora de realizar procesos de Pentesting. Es por ello que está en todos los tracks de formación de auditores de seguridad. En el presente post se explicará la manera de instalar el framework de Metasploit y el módulo SET - Social Engineering Toolkit - en un dispositivo móvil como iPhone para poder auditar desde cualquier sitio. Para poder realizar este proces es necesario disponer de un dispositivo iOS con Jailbreak, ya que no se pueden conseguir estas herramientas por los canales habituales. Comencemos.
Primera conexión para comenzar la instalación
Se debe conectar de algún modo con el iPhone para poder realizar las operaciones necesarios para la instalación de Metasploit y SET. La vía más recomendable, segura y cómoda es conectarse mediante un terminal SSH, ya sea en el mismo dispositivo si te apañas a escribir comandos con el iPhone, o utilizado un terminal SSH en en Mac OS X, Linux o Windows. En este ejemplo se ha utilizado el terminal Putty y será con el que se realizará la instalación completa y el principal manejo de Metasploit y SET. Si tienes instalado OpenSSH en tu dispositivo iPhone, no te olvides de tenerlo bien fortificado: Instalación segura de OpenSSH en iPhone. Una vez realizada la conexión mediante SSH, se procederá a la instalación de los paquetes y aplicaciones necesarias para la instalación de Metasploit y SET.
Instalación de los pre-requisitos del framework de Metasploit
Para poder proceder con el proceso de instalación de Metasploit es necesario cumplir los requisitos préviso de componentes. Por ello, se instalarán aplicaciones necesarias, que son: subversion, nano, wget y phyton. En las siguientes capturas se observan las instrucciones a ejecutar para instalar los distintos componentes:
A continuación, una vez situados en el directorio de descarga seleccionado, se descargará el paquete ruby, mediante el programa wget que se desempaquetará e instalará con el comando dpkg -i.
Instalación del framework Metasploit
Una vez que se hayan instalado todos los pre-requisitos se podrá pasar a la fase de instalación de Metasploit, para ello, se debe descargar e instalar el paquete .deb de Metasploit.
Actualización y primera ejecución de Metasploit
Cuando el paquete esté descargado, desde la ruta donde se encuentra el fichero se debe descomprimir el archivo con el siguiente comando:
tar jxpf framework-3.5.1.tar.bz2.
Una vez extraídos todos los ficheros del paquete comprimido, se debe entrar en el directorio que se ha obtenido tras la descompresión mediante la orden:
cd msf3
Como primer paso, actualizar el motor y las firmas del framework a la última versión. Para ello se debe ejecutar el comando:
./msfupdate.
Una vez actualizado el framework, ya puede ser ejecutado desde iPhone con el comando: ./msfconsole, tal y como se puede ver en la Figura 7 de la derecha.
Instalación del módulo SET - Social Engineering Toolkit -
Para proceder con la instalación de SET, se debe cambiar de directorio en el dispositivo móvil e ir de nuevo a la dirección /private/var. Una vez allí se debe ejecutar la siguiente comando para añadir el módulo SET:
Una vez realizado se paso, se debe ir al directorio SET y ejecutar la orden ./set aceptando la instalación de todos los módulos de Python que se requieran.
Una vez terminada esta fase, el framework de Metasploit y SET se encontrarán listos para usarse desde el dispositivo iPhone. Tal y como comenta Japtron en su blog, hay que tener en cuenta que NO se debe actualizar Ruby ya que si se realiza se corrompe la instalación corrompe la instalación.
Primera conexión para comenzar la instalación
Se debe conectar de algún modo con el iPhone para poder realizar las operaciones necesarios para la instalación de Metasploit y SET. La vía más recomendable, segura y cómoda es conectarse mediante un terminal SSH, ya sea en el mismo dispositivo si te apañas a escribir comandos con el iPhone, o utilizado un terminal SSH en en Mac OS X, Linux o Windows. En este ejemplo se ha utilizado el terminal Putty y será con el que se realizará la instalación completa y el principal manejo de Metasploit y SET. Si tienes instalado OpenSSH en tu dispositivo iPhone, no te olvides de tenerlo bien fortificado: Instalación segura de OpenSSH en iPhone. Una vez realizada la conexión mediante SSH, se procederá a la instalación de los paquetes y aplicaciones necesarias para la instalación de Metasploit y SET.
Instalación de los pre-requisitos del framework de Metasploit
Para poder proceder con el proceso de instalación de Metasploit es necesario cumplir los requisitos préviso de componentes. Por ello, se instalarán aplicaciones necesarias, que son: subversion, nano, wget y phyton. En las siguientes capturas se observan las instrucciones a ejecutar para instalar los distintos componentes:
Figura 1: Instalación de suversion, nano y wget |
Figura 2: Elección de punto de descarga de Metasploit en /private/var |
A continuación, una vez situados en el directorio de descarga seleccionado, se descargará el paquete ruby, mediante el programa wget que se desempaquetará e instalará con el comando dpkg -i.
Figura 3: Descarga de Ruby |
Figura 4: Desempaquetado e instalación de Ruby |
Después se debe instalar rubygems, un componente necesario en Metasploit, con la aplicación apt-get.
Figura 5: Instalación de rubygems |
Instalación del framework Metasploit
Una vez que se hayan instalado todos los pre-requisitos se podrá pasar a la fase de instalación de Metasploit, para ello, se debe descargar e instalar el paquete .deb de Metasploit.
Figura 6: Descarga del paquete Metasploit con wget desde la web del proyecto |
Actualización y primera ejecución de Metasploit
Figura 7: Ejecución de Metasploit |
tar jxpf framework-3.5.1.tar.bz2.
Una vez extraídos todos los ficheros del paquete comprimido, se debe entrar en el directorio que se ha obtenido tras la descompresión mediante la orden:
cd msf3
Como primer paso, actualizar el motor y las firmas del framework a la última versión. Para ello se debe ejecutar el comando:
./msfupdate.
Una vez actualizado el framework, ya puede ser ejecutado desde iPhone con el comando: ./msfconsole, tal y como se puede ver en la Figura 7 de la derecha.
Instalación del módulo SET - Social Engineering Toolkit -
Para proceder con la instalación de SET, se debe cambiar de directorio en el dispositivo móvil e ir de nuevo a la dirección /private/var. Una vez allí se debe ejecutar la siguiente comando para añadir el módulo SET:
Figura 8: Adición del módulo SET |
Una vez realizado se paso, se debe ir al directorio SET y ejecutar la orden ./set aceptando la instalación de todos los módulos de Python que se requieran.
Figura 9: Instalación de SET |
Una vez terminada esta fase, el framework de Metasploit y SET se encontrarán listos para usarse desde el dispositivo iPhone. Tal y como comenta Japtron en su blog, hay que tener en cuenta que NO se debe actualizar Ruby ya que si se realiza se corrompe la instalación corrompe la instalación.
Si quieres aprender más sobre cómo funciona Metasploit, puedes leer el libro de Pablo González Metasploit para Pentesters
Desde la version 3.0 del ios no existe el comando apt-get. Desde Cydia hay que instalar los paquetes Aptitude o AptBackup para poder ejecutar el apt-get e instalar los programas que indicais.
ResponderEliminarExcelente el tutorial, aunque hay algunos errores:
ResponderEliminar1. Como bien dice "Percu" es necesario instalar "Aptitude" o "AptBackup" para poder ejecutar "apt-get"
2. Los repositorios desde donde se descarga "Ruby" y "Rubygems" van a instalar la ultima versión que es la 1.9.2 y esta tiene un error para correr metasploit. La versión necesaria para ejecutar Metasploit en IOS es la 1.8.7.
**Para desinstalar la V.1.9.2 y reinstalar la V.1.8.7 hay que ejecutar los siguientes comandos:
# apt-get remove ruby rubygems
# wget http://apt.saurik.com/dists/tangelo-0.9/main/binary-iphoneos-arm/debs/ruby_1.8.6-p111-5_iphoneos-arm.deb
# dpkg -i ruby_1.8.6-p111-5_iphoneos-arm.deb
# wget http://apt.saurik.com/dists/tangelo-0.9/main/binary-iphoneos-arm/debs/rubygems_1.2.0-3_iphoneos-arm.deb
# dpkg -i rubygems_1.2.0-3_iphoneos-arm.deb
# rm -f ruby*
Despues de realizar esto, Metasploit corre sin problemas.
3. El repositorio para descargar "SET" es: http://svn.secmaniac.com/social_engineering_toolkit
¡Y Listo! de esa forma yo logre hacer correr Metasploit y SET en mi iPad.
Saludos!
En efecto, Percu y Ov3rflow9x tienen razón. Para poder correr apt-get se debe instalar antes Aptitude. Y lo de la versión, en efecto se tiene que utilizar la 1.8.7, ya que la 1.9.2 presenta algún problema.
ResponderEliminarGracias, un saludo!
Pues debo de ser un zarpas porque no hay manera... Todo genial hasta que hago ./msfconsole Durante unos 50 seg parece q no pasa nada y de pronto salta al "escritorio", se queda colgado y hay q reiniciarlo... Uso los ruby 1.8.6 y rubygems 1.2.0-3.
ResponderEliminar¿Alguna idea? yo intento achacaron a que es un iOS 4.2.1 dentro de un iPhone 3G, pero ni idea...
Gracias!!
Por cierto, ¿qué terminal es esa? ¿MobileTerminal pero para iOS3?
ResponderEliminarMuy bueno, pero deberías poner la fuente no??? caso contratio es piratería: http://www.offensive-security.com/offsec/metasploit-3-4-and-set-on-iphone-4/
ResponderEliminarAnónimo, pusimos el link al post del autor que nos pasó el post y nosotros hicimos todos los pasos. Si el autor lo copió de ahí nosotros lo desconocemos. Procuramos poner siempre las fuentes, porque no creemos que se gane nada ocultándolas.
ResponderEliminarSaludos!
Exelente, me gustaria saber si metasploit, Nessus,Aircrack, se pueden instalar de la misma forma a un Ipod touch. y también me gustaría saber que otros software están disponibles para auditoria de seguridad para el ipod / iphone?? gracias.
ResponderEliminarChicho
Anónimo es el mismo procedimiento para instalarlo en un iPod Touch, recuerda que debe tener jailbreak realizado. También tienes Scany, del cual se publicó un artículo en Seguridad Apple. Para forense tienes oxygen forensic. También se dispone de fasttrack para instalarlo en un iphone/ipod/ipad y también existe la posibilidad de meter algún sniffer como Pirni (del cual se escribió también aquí). También creemos que es posible utilizar dsniff en estos dispositivos pero se está investigando.
ResponderEliminarEsperamos que te sirva esta respuesta, gracias por preguntar!
hola buenas llevo barios dias intentando instalar el metasploit en mi iphone 4, no logro conectarme por ssh, tampoco me funciona el comando cd/private/var....
ResponderEliminaralguien me puede ayudar...gracias
PERFECTO ME SALIO!! con los pequeños arreglos que indicaron, lo unico que no hice fue el comando
ResponderEliminarrm -f ruby*
Me pueden decir para que sirve? que hace?
Funcionando ambos en iOS 4.3.2 iPhone 3gs
Gracias
Hola, e instalado y me funciona el metasploit pero no consigo instalar una base de datos mysql, me podriais indicar como se instala? Muchas gracias y felicitaciones por el tutorial.
ResponderEliminarPara los que aun no han podido solucionar aun problema cuando ejecutan el ./msfconsole simplemente es entrar al archivo msfconsole en
ResponderEliminarcd /private/var/msf3/ # y editarlo
nano msfconsole
#En la primera linea cambiar a
#!/usr/bin/ruby
Así con todas los que comienzan por msf. Espero Les sirva
La solución de PEdro Fula no sirve... desafortunadamente.
ResponderEliminar./msfconsole
ruby(11783,0x3f00648c) malloc: *** error for object 0x37dab00: pointer being freed was not allocated
*** set a breakpoint in malloc_error_break to debug
dyld: lazy symbol binding failed: Symbol not found: __OSSwapInt32
Referenced from: /usr/lib/ruby/1.9.1/arm-darwin9/socket.bundle
Expected in: flat namespace
dyld: Symbol not found: __OSSwapInt32
Referenced from: /usr/lib/ruby/1.9.1/arm-darwin9/socket.bundle
Expected in: flat namespace
Trace/BPT trap: 5
de qué serviría instalar esto en un iPhone 6 Plus
ResponderEliminar