Publicado el 16 de Agosto del 2017
1.223 visualizaciones desde el 16 de Agosto del 2017
2,6 MB
32 paginas
Creado hace 11a (02/07/2013)
Curso
de
Metasploit
v0.3.
Autor:
Ignacio
Sorribas
Mollar
Metasploit
v0.3.
Índice
Índice
............................................................................................................................................................
2
Changelog.
..................................................................................................................................................
3
Introducción.
.............................................................................................................................................
4
Fases
de
un
test
de
intrusión.
............................................................................................................
4
Comenzando
a
utilizar
Metasploit.
..................................................................................................
5
Conectar
Metasploit
a
una
base
de
datos.
.................................................................................
10
Exploits
más
utilizados
en
servidores.
.......................................................................................
13
Exploits
“client
side”.
..........................................................................................................................
14
Post-‐Explotación.
.................................................................................................................................
14
Modificación
de
exploits
en
Metasploit.
.....................................................................................
18
Bypass
de
antivirus
con
Metasploit
.............................................................................................
23
Automatización
de
tareas
en
Metasploit.
..................................................................................
30
Referencias.
............................................................................................................................................
31
Metasploit
v0.3.
Changelog.
10/06/2013.
Versión
0.1.
• Documento
inicial.
13/06/2013.
Versión
0.2.
• Añadido
pié
de
página
con
números
de
página.
• Documentación
del
proceso
de
creación
de
base
de
datos
msf3
de
Metasploit
en
postgresql.
02/07/2013.
Versión
0.3.
• Diseño
de
documento.
• Añadido
índice.
• Mejorada
sección
modificación
exploits.
Advanced
Technologies
for
Security
S.L
C/
Gobernador
93,
Local
32
12003
Castellón
Tel.
964
230
111
/
Fax.
964
229
574
Introducción.
Este
documento
ha
sido
creado
para
impartir
formación
sobre
Metasploit
Framework
en
el
Curso
de
Seguridad
Avanzada
de
la
Universitat
Jaume
I
de
Castellón
(UJI),
así
como
para
el
módulo
de
Pentesting
del
Curso
de
postgrado
de
Auditorías
Informáticas
de
la
Universitat
Politécnica
de
Valencia
(UPV).
El
documento
todavía
se
encuentra
en
fase
de
mejoras,
con
lo
que
irán
apareciendo
nuevas
versiones.
Cualquier
“feedback”
por
parte
de
los
lectores
será
bienvenido.
Los
datos
de
contacto
del
autor
se
encuentran
al
final
del
mismo
documento.
Metasploit
es
un
“Framework”
para
realizar
test
de
intrusión
desarrollado
por
Rapid
7.
Existen
3
versiones
de
Metasploit,
entre
ellas
la
“Community
Edition”
sobre
la
que
vamos
a
basar
este
módulo.
Las
otras
2
versiones
son
“Metasploit
Pro”
y
“Metasploit
Express”
que
son
de
pago.
Metasploit
incorpora
un
“set”
de
herramientas
(exploits,
scanners,
payloads,
etc)
que
cubren
perfectamente
todas
las
fases
de
un
test
de
intrusión
(pentest),
desde
la
adquisición
de
información
y
reconocimiento,
hasta
el
descubrimiento
de
vulnerabilidades,
su
explotación
y
post
explotación.
En
este
documento
vamos
a
intentar
mostrar
el
funcionamiento
de
esta
herramienta
mediante
la
realización
de
ejemplos
prácticos.
Para
la
realización
de
dichos
ejemplos,
se
empleará
una
distribución
Linux
llamada
“Kali
Linux”
o
su
predecesora
“BackTrack
5r3”.
A
día
de
hoy,
Metasploit
se
considera
la
verdadera
“navaja
suiza
del
Pentester”.
Las
fases
de
un
test
de
intrusión
son
las
siguientes:
• Alcance
y
términos
del
test
de
intrusión.
• Recolección
de
información.
• Análisis
de
vulnerabilidades.
• Explotación
de
las
vulnerabilidades.
• Post-‐Explotación
del
sistema.
• Generación
de
informes.
Metasploit
puede
ayudarnos
sobre
todo
en
vulnerabilidades,
explotación
y
post-‐explotación.
fases
de
análisis
de
Página 4
Fases
de
un
test
de
intrusión.
las
Comenzando
a
utilizar
Metasploit.
Advanced
Technologies
for
Security
S.L
C/
Gobernador
93,
Local
32
12003
Castellón
Tel.
964
230
111
/
Fax.
964
229
574
Metasploit
consta
de
varias
herramientas
distintas:
• msfconsole.
Consola
de
Metasploit.
• msfcli.
Nos
permite
ejecutar
módulos
directamente
sin
entrar
en
la
consola.
• msfpayload.
Para
generar
payloads.
• msfencode.
Permite
codificar
los
payloads
para
quitar
null
bytes
por
ejemplo.
• msfvenom.
Combinación
de
msfpayload
y
msfencode
en
una
sola
herramienta.
• etc.
Para
las
tareas
de
este
módulo,
utilizaremos
“msfconsle”.
Así
pues,
arrancamos
nuestro
Metasploit.
Como
se
ve
en
la
imagen,
Metasploit
muestra
el
número
de
componentes
de
cada
uno
de
los
5
módulos
en
los
que
está
organizado
(exploits,
auxiliary,
payloads,
encoders
y
nops).
Para
obtener
ayuda
sobre
los
comandos
disponibles
dentro
de
la
consola
se
puede
escribir
“help”
y
pulsar
el
intro.
Página 5
Advanced
Technologies
for
Security
S.L
C/
Gobernador
93,
Local
32
12003
Castellón
Tel.
964
230
111
/
Fax.
964
229
574
Desde
la
propia
consola
se
pueden
ejecutar
comandos
del
propio
sistema
operativo
como
si
nos
encontráramos
en
la
Shell.
Un
comando
útil
e
importante
es
el
comando
“search”
que
nos
permite
buscar
dentro
de
los
módulos
de
Metasploit.
Por
ejemplo
vamos
a
buscar
el
exploit
de
“Ability
Server
2.34”.
Página 6
Advanced
Technologies
for
Security
S.L
C/
Gobernador
93,
Local
32
12003
Castellón
Tel.
964
230
111
/
Fax.
964
229
574
Una
vez
localizado
el
“exploit”
deseado,
se
selecciona
mediante
el
comando
“use”.
El
comando
“show
options”
nos
muestra
las
opciones
de
configuración
que
acepta
el
“exploit”
escogido.
Algunas
vienen
ya
rellenadas
por
defecto,
pero
pueden
cambiarse
si
se
desea,
otras
hay
que
configurarlas
a
mano.
Así
pues
si
la
maquina
victima
tiene
la
dirección
IP
192.168.1.30,
se
utiliza
el
comando
“set”
para
configurar
la
variable
“RHOST”
(Remote
Host).
En
lugar
de
utilizar
“set”
para
configurar
las
variables,
podemos
utilizar
“setg”
(set
global)
lo
cual
configurará
la
variable
RHOST
de
forma
global,
con
lo
que
si
cambiamos
de
“exploit”
esta
ya
estará
configurada.
Todos
los
“exploits”
necesitan
un
“payload”
que
ejecutar
en
la
maquina
víctima,
así
que
debemos
seleccionar
uno.
Con
el
comando
“show
payloads”
podemos
ver
los
“payloads”
que
acepta
el
“exploit”
elegido.
Página 7
Advanced
Technologies
for
Security
S.L
C/
Gobernador
93,
Local
32
12003
Castellón
Tel.
964
230
111
/
Fax.
964
229
574
Una
vez
sabemos
que
payload
utilizar,
simplemente
lo
configuramos
con
el
comando
“set”.
Como
puede
verse
ahora
al
ejecutar
“show
options”
también
aparecen
las
opciones
del
payload,
l
Comentarios de: Curso de Metasploit v0.3 (0)
No hay comentarios