En una actualización rápida de como obtener nuestras herramientas favoritas de seguridad informática en iOS 4 ( Metasploit - SET ).
Lo primero que debemos tener es un Iphone liberado que nos permita tener acceso SSH, También tendremos que instalar NANO y APT 0.7 strict a través de Cydia. Cómo todo ya esta en marcha, ahora es muy fácil. Lo siguiente es Abrir la consola y escribir:
cd /private/var/ apt-get install subversion nano ruby rubygems wget python apt-get clean wget http://www.metasploit.com/releases/framework-3.4.1.tar.bz2 tar jxpf framework-3.4.1.tar.bz2 cd msf3 svn update |
Recuerde que todo toma un poco más de tiempo en el iPhone, sea paciente mientras se ejecuta msfconsole por primera vez. Una vez hecho esto, el camino es rápido.
![](http://1.bp.blogspot.com/-lExJCKon4k0/TZy9Nzs3FJI/AAAAAAAAADI/h0BW7oOp0qA/s400/metasploit_en_IPhone.png)
El siguiente paso:
SOCIAL ENGINEERING TOOLS (SET) 0.6.1
Este también es muy fácil de instalar, hagamos lo siguiente:
Editamos el archivo de configuración que se encuentran en config / set_config y cambiamos la ruta a MSF / private/var/msf3 (o la ruta que corresponda ). Corremos el sitio web Cloner con un applet de Java malicioso:
![](//3.bp.blogspot.com/-FCQwPT_1Abw/TZ3FNqczH3I/AAAAAAAAADM/CQk2Gb74I7s/s320/metasploit_en_IPhone01-.png)
Y de inmediato es recibido por un "Meterpreter Shell":
![](//4.bp.blogspot.com/-yBG8bK3xLws/TZ3F6zo7wRI/AAAAAAAAADQ/_NC46mq-edU/s320/metasploit_en_IPhone02.png)
NOTA: Se ha hecho el repositorio, Cydia tiene una versión actualizada del paquete de Ruby 1.9, que rompe por completo el Metasploit .
Para resolver esto desinstala Ruby 1.9, y los RubyGems e instala los paquetes antiguos.
(ruby_1.8.6-p111-5_iphoneos-arm.deb and rubygems_1.2.0-3_iphoneos-arm.deb) Manualmente con dpkg
cd /private/var/ svn co http://svn.thepentest.com/social_engineering_toolkit/ SET/ cd SET/ ./set # (Agree to install the pexpect and beautiful soup python modules). |
Editamos el archivo de configuración que se encuentran en config / set_config y cambiamos la ruta a MSF / private/var/msf3 (o la ruta que corresponda ). Corremos el sitio web Cloner con un applet de Java malicioso:
![](http://3.bp.blogspot.com/-FCQwPT_1Abw/TZ3FNqczH3I/AAAAAAAAADM/CQk2Gb74I7s/s320/metasploit_en_IPhone01-.png)
Y de inmediato es recibido por un "Meterpreter Shell":
![](http://4.bp.blogspot.com/-yBG8bK3xLws/TZ3F6zo7wRI/AAAAAAAAADQ/_NC46mq-edU/s320/metasploit_en_IPhone02.png)
NOTA: Se ha hecho el repositorio, Cydia tiene una versión actualizada del paquete de Ruby 1.9, que rompe por completo el Metasploit .
muts:/private/var/msf3 root# ./msfconsole ruby(528,0x3e7c27c8) malloc: *** error for object 0x316eff0: pointer being freed was not allocated *** set a breakpoint in malloc_error_break to debug Abort trap |
Para resolver esto desinstala Ruby 1.9, y los RubyGems e instala los paquetes antiguos.
(ruby_1.8.6-p111-5_iphoneos-arm.deb and rubygems_1.2.0-3_iphoneos-arm.deb) Manualmente con dpkg
existe metasplot para ios 5.0.1 ???? ... puer_pigri@hotmail.com
ResponderEliminarTus suplicas han sido escuchadas... pasate por aca: thd.hack/&007.
EliminarSuerte y recuerda seguir comentando
ӏf you would lijke to get a gooɗ deal from thiis paragraph tҺen yoս have to apply sսch techniques to your
ResponderEliminarwonn website.
my homepage Tutorials list for iOS 6.1.3 Jailbreaking for iPhone 4S model