PDF de programación - Curso Metasploit

Imágen de pdf Curso Metasploit

Curso Metasploitgráfica de visualizaciones

Publicado el 20 de Julio del 2018
1.466 visualizaciones desde el 20 de Julio del 2018
16,9 MB
484 paginas
Creado hace 11a (13/01/2013)
Introducción

“If I had six hours to chop down a tree, I’d spend the first four of them sharpening my axe”.

-Abraham Lincoln

“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi hacha”.

-Abraham Lincoln



Este refrán me ha seguido durante muchos años, y me recuerda constantemente que al

abordar un problema con el conjunto adecuado de herramientas es indispensable para tener el

éxito. ¿Que significa esta entrada semi-filosófica con Metasploit Framework? Antes de realizar

una prueba de penetración o una auditoria, hay que prestar atención en "afilar las

herramientas" y actualizar todo lo actualizable en Backtrack. Esto incluye pequeña reacción en

cadena, que siempre empieza en el promt de Metasploit framework con "svn update".

Yo considero el MSF a ser una de las herramientas de auditoria mas útiles disponibles

gratuitamente para el profesional de seguridad hoy en día. Contiene una amplia gama de

exploit de calidad comercial y un extensivo entorno de desarrollo de exploit, pasando por las

herramientas de recolección de información y plugins de vulnerabilidad web. El Metasploit

Framework provee un entorno de trabajo verdaderamente impresionante. El MSF es mucho

mas que una colección de exploits, es una infraestructura donde puedes aprovechar y utilizarlo

para tus necesidades especificas. Esto le permite concentrarse en un único entorno, y no tener

que reinventar la rueda.

Este curso se ha escrito de manera que se comprenda el aspecto del framework no solo para

el "usuario", sino a dar una introducción a las capacidades que ofrece Metasploit. Nuestro

objetivo es darle una mirada profunda a las diferentes características de MSF, y proporcionarle

la habilidad y confianza para utilizar esta herramienta asombrosa en su máxima capacidad.

Tenga en cuenta que MSF esta en constante evolución y sospecho que al tiempo que este

curso salio a la luz, habrá muchos cambios y adiciones al proyecto. Nosotros intentaremos

mantener este curso al día con todas las nuevas y emocionantes características de Metasploit

que se le irán añadiendo.

El grado de conocimiento que se espera y se exige a los estudiantes antes de que el contenido

proporcionado sea de utilidad. Si usted encuentra que no esta familiarizado con ciertos tópicos,

nosotros recomendamos dedicar un tiempo en investigar antes de intentar el modulo. No hay

nada mas satisfactorio que resolver el problema uno mismo, por lo que le recomendamos

encarecidamente





Arquitectura de Metasploit

Sistema de Archivos y Bibliotecas

El sistema de archivos de MSF se presenta de una manera intuitiva
y es organizado por la guía.





lib: la «carne» de la base de código en el marco

 datos: los archivos editables utilizado por Metasploit

 herramientas: varias utilidades de línea de comandos

 módulos: el real de los módulos de MSF





lugins: plugins que se pueden cargar en tiempo de ejecución

secuencias de comandos: Meterpreter y otros scripts

 externo: el código fuente y las bibliotecas de terceros



Librerias

Rex

 La libreria basica para la mayoria de las tareas

 Maneja sockets, protocolos, transformaciones de texto, y otros

 SSL, SMB, HTTP, XOR, Base64, Unicode





MSF::Core

 Proporciona la 'base' de la API

 Define el marco de Metasploit
MSF::Base

 Proporciona un amigable API

 Proporciona API simplificada para su uso en el Marco



 Arquitectura de Metasploit

 Módulos de Metasploit


Modulos y Localizaciones

Metasploit, tal como se presenta al usuario, se compone de modulos.

Exploits

 Definidos como modulos que utilizan payloads

 Un exploit sin un payload es un modulo Auxiliar
Payloads, Encoders, Nops

 Un Payload se compone de codigo que se ejecuta remotamente

 Los Encoders se aseguran de que los payloads llegan a su destino

 Los Nops mantienen los tamaños de los payloads consistentes.



Localizaciones de los Modulos

Arbol Primario de Modulos

 Se encuentra bajo $install/modules//
Arbol de Modulos Especificos del Usuario

 Se encuentra bajo ~/.msf3/modules//

 Esta localizacion es ideal para conjuntos de modulos privados.
Cargando Arboles Adicionales en Tiempo de Ejecucion

 Añade la opcion -m al ejecutar msfconsole (msfconsole -m)

 Usa el comando loadpath desde msfconsole


En Metasploit Framework, todos los modulos son clases Ruby.

 Los modulos heredan de la clase de tipo especifico.

 La clase de tipo especifico hereda de la clase Msf::Module

 Hay una API comun compartida entre modulos





Los Payloads son ligeramente diferentes.

 Los Payloads se crean en tiempo de ejecucion desde varios componentes

 Pegan juntos stagers con stages


Mixins y Plugins

Una rapida incursion en Ruby.

 Cada clase solamente tiene un padre

 Una clase puede incluir muchos Modulos

 Los Modulos pueden añadir nuevos metodos

 Los Modulos pueden recargar viejos metodos

 Los Modulos de Metasploit heredan Msf::Module e incluyen mixins para añadir

caracteristicas.

Metasploit Mixins

Los Mixins son bastante simples, la razon por la que Ruby mola.

 Los Mixins 'incluyen' una clase en otra

 Esto es tanto diferente como similar a la herencia

 Los Mixins pueden sobreescribir los metodos de una clase

Los Mixins pueden añadir nuevas caracteristicas y permiten a los modulos tener diferentes

'sabores'.

 Especificos del protocolo (p.ej. HTTP, SMB)

 Especificos del comportamiento (p.ej. fuerza bruta)





connect() es implementado por el mixin TCP

connect() es recargado entonces por FTP, SMB, y otros.

Los Mixins pueden cambiar el comportamiento

 El mixin Scanner recarga run()

 Scanner cambia run() por run_host() y run_range()

 Llama a estos en paralelo basado en el parametro THREADS

 El mixin BruteForce es similar



class MiPadre

def woof

puts ―woof!‖





end

end

class MiClase < MiPadre

end

object = MiClase.new

object.woof() => ―woof!‖

====================================================

module MiMixin

def woof

puts ―secuestrado el metodo woof!‖

end

end

class MiClaseMejor < MiClase

include MiMixin

end



Metasploit Plugins

Los Plugins trabajan directamente con la API.

 Manipulan el framework como un todo

 Los Plugins se enganchan en el subsistema de eventos

 Automatizan tareas especificas que serian aburridas de hacer manualmente

Los Plugins solamente funcionan en la msfconsole.

 Los Plugins pueden añadir nuevos comandos de consola

 Extienden totalmente la funcionalidad del Framework.


Materiales requeridos para el curso



No debería ser ninguna sorpresa que la mayoría de los exploits disponibles en Metasploit

Framework están dirigidos hacia Microsoft Windows, así que para completar el laboratorio de

este curso usted requerirá un sistema objetivo para los ataques. Este sistema debería consistir

en una Maquina Virtual de su elección en el computador anfitrión.

Si usted no tiene un Windows XP extra y/o una licencia del VMware Workstation, NIST tiene

una maquina virtual con WinXP pre-instalada disponible para ser descargada bajo "Federal

Desktop Core Configuration project" en las URL de referencias en las secciones siguientes. Su

FAQ es un buen recurso para familiarizarse con el FDCC.

Desafortunadamente, la maquina virtual proporcionada por NIST esta en formato de Microsoft

VirtualPC. Ademas, los VM,s producidos por NIST están diseñados y configurados para





mantener a las personas que usan Metasploit Framework de comprometerlos. Los pasos en las

siguientes secciones lo guiaran por el proceso de convertir la imagen de VirtualPC en formato

VMware, quitar los parches y directivas de grupo de la imagen. Y a continuación podrá cargar y

ejecutar la maquina virtual usando el Vmware Player gratuito para completar el laboratorio del

curso.

Aunque VMware Converter y VMware Player son "gratis", tendrá que registrarse para realizar la

descarga. Sin embargo, la virtualizacion de aplicaciones y programas vale la pena el registro si

no es ya un miembro actual. Usted también puede usar VMware Workstation o alguna otra

aplicación de Virtualizacion de Infraestructura.

Este curso fue creado usando la ultima versión de svn trunk del Metasploit Framework, en el

momento de escribir este articulo la versión es 3.3-dev. Si esta usando back|track 4 como su

plataforma, puede siempre actualizar a la ultima versión del trunk usando 'svn up' en el

directorio '/pentest/exploits/framework3/'.

Por ultimo, si la intención es hacer cualquier desarrollo de exploit, La VM de NIST, tiene una

imagen regular de una estación de trabajo, pero sin un depurador instalado. Puede instalar

OllyDbg o Immunity Debugger (o los dos) en su VM.



Requisitos de Hardware

Contenido



1 Requisitos de Hardware

o

o

o

o

o

1.1 Algunos requisitos de hardware que se deben considerar son:

1.2 Espacio en el Disco Duro

1.3 Memoria suficiente

1.4 Procesador suficiente

1.5 Accesibilidad a Internet

Requisitos de Hardware



Antes de entrar en el maravilloso mundo de Metasploit Framework tenemos que garantizar

nuestro hardware cumpla o supere algunos requerimientos antes de proceder. Esto ayudara a

eliminar muchos problemas antes de que surjan mas adelante.

Todos los valores mencionados son estimados o recomendados. Puede usar menos pero se

sentirá el rendimiento.

Algunos requisitos de hardware que se deben considerar son:

 Espacio en el Disco Duro

 Memoria suficiente

 Procesador suficiente





 Acceso Inter/Intra-net



Espacio en el Disco Duro

Este sera lo mas exigente de superar. Sea creativo si llega a tener limitaciones en el espacio.

Este proceso puede co
  • Links de descarga
http://lwp-l.com/pdf12620

Comentarios de: Curso Metasploit (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad