Publicado el 20 de Julio del 2018
1.466 visualizaciones desde el 20 de Julio del 2018
16,9 MB
484 paginas
Creado hace 11a (13/01/2013)
Introducción
“If I had six hours to chop down a tree, I’d spend the first four of them sharpening my axe”.
-Abraham Lincoln
“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi hacha”.
-Abraham Lincoln
Este refrán me ha seguido durante muchos años, y me recuerda constantemente que al
abordar un problema con el conjunto adecuado de herramientas es indispensable para tener el
éxito. ¿Que significa esta entrada semi-filosófica con Metasploit Framework? Antes de realizar
una prueba de penetración o una auditoria, hay que prestar atención en "afilar las
herramientas" y actualizar todo lo actualizable en Backtrack. Esto incluye pequeña reacción en
cadena, que siempre empieza en el promt de Metasploit framework con "svn update".
Yo considero el MSF a ser una de las herramientas de auditoria mas útiles disponibles
gratuitamente para el profesional de seguridad hoy en día. Contiene una amplia gama de
exploit de calidad comercial y un extensivo entorno de desarrollo de exploit, pasando por las
herramientas de recolección de información y plugins de vulnerabilidad web. El Metasploit
Framework provee un entorno de trabajo verdaderamente impresionante. El MSF es mucho
mas que una colección de exploits, es una infraestructura donde puedes aprovechar y utilizarlo
para tus necesidades especificas. Esto le permite concentrarse en un único entorno, y no tener
que reinventar la rueda.
Este curso se ha escrito de manera que se comprenda el aspecto del framework no solo para
el "usuario", sino a dar una introducción a las capacidades que ofrece Metasploit. Nuestro
objetivo es darle una mirada profunda a las diferentes características de MSF, y proporcionarle
la habilidad y confianza para utilizar esta herramienta asombrosa en su máxima capacidad.
Tenga en cuenta que MSF esta en constante evolución y sospecho que al tiempo que este
curso salio a la luz, habrá muchos cambios y adiciones al proyecto. Nosotros intentaremos
mantener este curso al día con todas las nuevas y emocionantes características de Metasploit
que se le irán añadiendo.
El grado de conocimiento que se espera y se exige a los estudiantes antes de que el contenido
proporcionado sea de utilidad. Si usted encuentra que no esta familiarizado con ciertos tópicos,
nosotros recomendamos dedicar un tiempo en investigar antes de intentar el modulo. No hay
nada mas satisfactorio que resolver el problema uno mismo, por lo que le recomendamos
encarecidamente
Arquitectura de Metasploit
Sistema de Archivos y Bibliotecas
El sistema de archivos de MSF se presenta de una manera intuitiva
y es organizado por la guía.
lib: la «carne» de la base de código en el marco
datos: los archivos editables utilizado por Metasploit
herramientas: varias utilidades de línea de comandos
módulos: el real de los módulos de MSF
lugins: plugins que se pueden cargar en tiempo de ejecución
secuencias de comandos: Meterpreter y otros scripts
externo: el código fuente y las bibliotecas de terceros
Librerias
Rex
La libreria basica para la mayoria de las tareas
Maneja sockets, protocolos, transformaciones de texto, y otros
SSL, SMB, HTTP, XOR, Base64, Unicode
MSF::Core
Proporciona la 'base' de la API
Define el marco de Metasploit
MSF::Base
Proporciona un amigable API
Proporciona API simplificada para su uso en el Marco
Arquitectura de Metasploit
Módulos de Metasploit
Modulos y Localizaciones
Metasploit, tal como se presenta al usuario, se compone de modulos.
Exploits
Definidos como modulos que utilizan payloads
Un exploit sin un payload es un modulo Auxiliar
Payloads, Encoders, Nops
Un Payload se compone de codigo que se ejecuta remotamente
Los Encoders se aseguran de que los payloads llegan a su destino
Los Nops mantienen los tamaños de los payloads consistentes.
Localizaciones de los Modulos
Arbol Primario de Modulos
Se encuentra bajo $install/modules//
Arbol de Modulos Especificos del Usuario
Se encuentra bajo ~/.msf3/modules//
Esta localizacion es ideal para conjuntos de modulos privados.
Cargando Arboles Adicionales en Tiempo de Ejecucion
Añade la opcion -m al ejecutar msfconsole (msfconsole -m)
Usa el comando loadpath desde msfconsole
En Metasploit Framework, todos los modulos son clases Ruby.
Los modulos heredan de la clase de tipo especifico.
La clase de tipo especifico hereda de la clase Msf::Module
Hay una API comun compartida entre modulos
Los Payloads son ligeramente diferentes.
Los Payloads se crean en tiempo de ejecucion desde varios componentes
Pegan juntos stagers con stages
Mixins y Plugins
Una rapida incursion en Ruby.
Cada clase solamente tiene un padre
Una clase puede incluir muchos Modulos
Los Modulos pueden añadir nuevos metodos
Los Modulos pueden recargar viejos metodos
Los Modulos de Metasploit heredan Msf::Module e incluyen mixins para añadir
caracteristicas.
Metasploit Mixins
Los Mixins son bastante simples, la razon por la que Ruby mola.
Los Mixins 'incluyen' una clase en otra
Esto es tanto diferente como similar a la herencia
Los Mixins pueden sobreescribir los metodos de una clase
Los Mixins pueden añadir nuevas caracteristicas y permiten a los modulos tener diferentes
'sabores'.
Especificos del protocolo (p.ej. HTTP, SMB)
Especificos del comportamiento (p.ej. fuerza bruta)
connect() es implementado por el mixin TCP
connect() es recargado entonces por FTP, SMB, y otros.
Los Mixins pueden cambiar el comportamiento
El mixin Scanner recarga run()
Scanner cambia run() por run_host() y run_range()
Llama a estos en paralelo basado en el parametro THREADS
El mixin BruteForce es similar
class MiPadre
def woof
puts ―woof!‖
end
end
class MiClase < MiPadre
end
object = MiClase.new
object.woof() => ―woof!‖
====================================================
module MiMixin
def woof
puts ―secuestrado el metodo woof!‖
end
end
class MiClaseMejor < MiClase
include MiMixin
end
Metasploit Plugins
Los Plugins trabajan directamente con la API.
Manipulan el framework como un todo
Los Plugins se enganchan en el subsistema de eventos
Automatizan tareas especificas que serian aburridas de hacer manualmente
Los Plugins solamente funcionan en la msfconsole.
Los Plugins pueden añadir nuevos comandos de consola
Extienden totalmente la funcionalidad del Framework.
Materiales requeridos para el curso
No debería ser ninguna sorpresa que la mayoría de los exploits disponibles en Metasploit
Framework están dirigidos hacia Microsoft Windows, así que para completar el laboratorio de
este curso usted requerirá un sistema objetivo para los ataques. Este sistema debería consistir
en una Maquina Virtual de su elección en el computador anfitrión.
Si usted no tiene un Windows XP extra y/o una licencia del VMware Workstation, NIST tiene
una maquina virtual con WinXP pre-instalada disponible para ser descargada bajo "Federal
Desktop Core Configuration project" en las URL de referencias en las secciones siguientes. Su
FAQ es un buen recurso para familiarizarse con el FDCC.
Desafortunadamente, la maquina virtual proporcionada por NIST esta en formato de Microsoft
VirtualPC. Ademas, los VM,s producidos por NIST están diseñados y configurados para
mantener a las personas que usan Metasploit Framework de comprometerlos. Los pasos en las
siguientes secciones lo guiaran por el proceso de convertir la imagen de VirtualPC en formato
VMware, quitar los parches y directivas de grupo de la imagen. Y a continuación podrá cargar y
ejecutar la maquina virtual usando el Vmware Player gratuito para completar el laboratorio del
curso.
Aunque VMware Converter y VMware Player son "gratis", tendrá que registrarse para realizar la
descarga. Sin embargo, la virtualizacion de aplicaciones y programas vale la pena el registro si
no es ya un miembro actual. Usted también puede usar VMware Workstation o alguna otra
aplicación de Virtualizacion de Infraestructura.
Este curso fue creado usando la ultima versión de svn trunk del Metasploit Framework, en el
momento de escribir este articulo la versión es 3.3-dev. Si esta usando back|track 4 como su
plataforma, puede siempre actualizar a la ultima versión del trunk usando 'svn up' en el
directorio '/pentest/exploits/framework3/'.
Por ultimo, si la intención es hacer cualquier desarrollo de exploit, La VM de NIST, tiene una
imagen regular de una estación de trabajo, pero sin un depurador instalado. Puede instalar
OllyDbg o Immunity Debugger (o los dos) en su VM.
Requisitos de Hardware
Contenido
1 Requisitos de Hardware
o
o
o
o
o
1.1 Algunos requisitos de hardware que se deben considerar son:
1.2 Espacio en el Disco Duro
1.3 Memoria suficiente
1.4 Procesador suficiente
1.5 Accesibilidad a Internet
Requisitos de Hardware
Antes de entrar en el maravilloso mundo de Metasploit Framework tenemos que garantizar
nuestro hardware cumpla o supere algunos requerimientos antes de proceder. Esto ayudara a
eliminar muchos problemas antes de que surjan mas adelante.
Todos los valores mencionados son estimados o recomendados. Puede usar menos pero se
sentirá el rendimiento.
Algunos requisitos de hardware que se deben considerar son:
Espacio en el Disco Duro
Memoria suficiente
Procesador suficiente
Acceso Inter/Intra-net
Espacio en el Disco Duro
Este sera lo mas exigente de superar. Sea creativo si llega a tener limitaciones en el espacio.
Este proceso puede co
Comentarios de: Curso Metasploit (0)
No hay comentarios