PDF de programación - Manual de MetaSploit Framework

Imágen de pdf Manual de MetaSploit Framework

Manual de MetaSploit Frameworkgráfica de visualizaciones

Publicado el 10 de Agosto del 2020
1.757 visualizaciones desde el 10 de Agosto del 2020
2,5 MB
198 paginas
Creado hace 13a (26/08/2010)
Introducción

“If I had six hours to chop down a tree, I’d spend the first four of them sharpening
my axe”. -Abraham Lincoln

“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando
mi hacha”. -Abraham Lincoln



Este refrán me ha seguido durante muchos años, y me recuerda constantemente
que al abordar un problema con el conjunto adecuado de herramientas es
indispensable para tener el éxito. ¿Que significa esta entrada semi-filosófica con
Metasploit Framework? Antes de realizar una prueba de penetración o una
auditoria, hay que prestar atención en "afilar las herramientas" y actualizar todo lo
actualizable en Backtrack. Esto incluye pequeña reacción en cadena, que siempre
empieza en el promt de Metasploit framework con "svn update".

Yo considero el MSF a ser una de las herramientas de auditoria mas útiles
disponibles gratuitamente para el profesional de seguridad hoy en día. Contiene
una amplia gama de exploit de calidad comercial y un extensivo entorno de
desarrollo de exploit, pasando por las herramientas de recolección de información
y plugins de vulnerabilidad web. El Metasploit Framework provee un entorno de
trabajo verdaderamente impresionante. El MSF es mucho mas que una colección
de exploits, es una infraestructura donde puedes aprovechar y utilizarlo para tus
necesidades especificas. Esto le permite concentrarse en un único entorno, y no
tener que reinventar la rueda.

Este curso se ha escrito de manera que se comprenda el aspecto del framework
no solo para el "usuario", sino a dar una introducción a las capacidades que ofrece
Metasploit. Nuestro objetivo es darle una mirada profunda a las diferentes
características de MSF, y proporcionarle la habilidad y confianza para utilizar esta
herramienta asombrosa en su máxima capacidad.

Tenga en cuenta que MSF esta en constante evolución y sospecho que al tiempo
que este curso salio a la luz, habrá muchos cambios y adiciones al proyecto.

Nosotros intentaremos mantener este curso al día con todas las nuevas y
emocionantes características de Metasploit que se le irán añadiendo.

Un grado de conocimiento se espera y se exige a los estudiantes antes de que el
contenido proporcionado sea de utilidad. Si usted encuentra que no esta
familiarizado con ciertos tópicos, nosotros recomendamos dedicar un tiempo en
investigar antes de intentar el modulo. No hay nada mas satisfactorio que resolver
el problema uno mismo, por lo que le recomendamos encarecidamente Esforzarse
Mas.



2- Materiales requeridos para el curso


No debería ser ninguna sorpresa que la mayoría de los exploits disponibles en
Metasploit Framework están dirigidos hacia Microsoft Windows, así que para
completar el laboratorio de este curso usted requerirá un sistema objetivo para los
ataques. Este sistema debería consistir en una Maquina Virtual de su elección en
el computador anfitrión.

Si usted no tiene un Windows XP extra y/o una licencia del VMware Workstation,
NIST tiene una maquina virtual con WinXP pre-instalada disponible para ser
descargada bajo "Federal Desktop Core Configuration project" en las URL de
referencias en las secciones siguientes. Su FAQ es un buen recurso para
familiarizarse con el FDCC.

Desafortunadamente, la maquina virtual proporcionada por NIST esta en formato
de Microsoft VirtualPC. Ademas, los VM,s producidos por NIST están diseñados y
configurados para mantener a las personas que usan Metasploit Framework de
comprometerlos. Los pasos en las siguientes secciones lo guiaran por el proceso
de convertir la imagen de VirtualPC en formato VMware, quitar los parches y
directivas de grupo de la imagen. Y a continuación podrá cargar y ejecutar la
maquina virtual usando el Vmware Player gratuito para completar el laboratorio del
curso.

Aunque VMware Converter y VMware Player son "gratis", tendrá que registrarse
para realizar la descarga. Sin embargo, la virtualizacion de aplicaciones y
programas vale la pena el registro si no es ya un miembro actual. Usted también
puede usar VMware Workstation o alguna otra aplicación de Virtualizacion de
Infraestructura.

Este curso fue creado usando la ultima versión de svn trunk del Metasploit
Framework, en el momento de escribir este articulo la versión es 3.3-dev. Si esta
usando back|track 4 como su plataforma, puede siempre actualizar a la ultima
versión del trunk usando 'svn up' en el directorio '/pentest/exploits/framework3/'.

Por ultimo, si la intención es hacer cualquier desarrollo de exploit, La VM de NIST,
tiene una imagen regular de una estación de trabajo, pero sin un depurador
instalado. Puede instalar OllyDbg o Immunity Debugger (o los dos) en su VM.



2.1- Requisitos de Hardware


Antes de entrar en el maravilloso mundo de Metasploit Framework tenemos que
garantizar nuestro hardware cumpla o supere algunos requerimientos antes de
proceder. Esto ayudara a eliminar muchos problemas antes de que surjan mas
adelante.

Todos los valores mencionados son estimados o recomendados. Puede usar
menos pero se sentirá el rendimiento.

Algunos requisitos de hardware que se deben considerar son:

Espacio en el Disco Duro
Memoria suficiente
Procesador suficiente
Acceso Inter/Intra-net



Espacio en el Disco Duro

Este sera lo mas exigente de superar. Sea creativo si llega a tener limitaciones en
el espacio. Este proceso puede consumir casi 20 gigabytes de espacio en el disco,
así que está avisado. Esto significa que no puede usar una partición FAT32 ya que
no admite archivos grandes. Elija NTFS, ext3 o algún otro formato. El espacio
recomendado necesario es de 40 gigabytes.

730000000 696MB //z01 file size on disk

730000000 696MB //z02 file size on disk
730000000 696MB //z03 file size on disk
730000000 696MB //z04 file size on disk
730000000 696MB //z05 file size on disk
272792685 260MB //zip file size on disk
total --------
3740MB //Total space before decompression and extraction
5959506432 5700MB //Extracted image file size on disk

20401094656 19456MB //Per Converted FDCC VM on disk

total --------
28896MB
8589934592 8192MB //Optional Backtrack "GUEST" HDD Requirement's
total --------
37088MB
123290094 112MB //VMware-converter-4.0.1-161434.tar.gz
377487360 360MB //VMware Converter installed on disk

101075736 97MB //VMware-Player-2.5.3-185404.i386.bundle
157286400 150MB //VMware Player Installed on disk
total --------
37807MB //See how fast it gets consumed!

Si decidió producir clones o snapshots a medida que avanza en este curso, estas
también ocuparan una cierta cantidad de espacio. Este alerta y asegure el espacio
necesario.

Memoria suficiente

Sin suficiente memoria para su sistema operativo ANFITRION e INVITADO a la
larga eventualmente su sistema fallara. Va a requerir RAM para el OS de su host
así como la cantidad equivalente de RAM que le este dedicando a cada maquina
virtual. Use la guía siguiente para ayudarlo a decidir la cantidad de RAM necesaria
para su situación.

Linux "HOST" Minimal Memory Requirement's

1GB of system memory (RAM)
Realistically 2GB or more


Per Windows "GUEST" Minimal Memory Requirement's

At least 256 megabytes (MB) of RAM (1GB is recommended) // more never
hurts!
Realistically 1GB or more with a SWAP file of equal value


(Optional) Backtrack "GUEST" Minimal Memory Requirement's

AT least 512 megabytes (MB) of RAM (1GB is recommended) // more never
hurts!
Realistically 1GB or more with a SWAP file of equal value

Procesador suficiente

La Velocidad del Procesador no es siempre un problema con el hardware de
fecha, aunque el hardware viejo puede ser utilizado de otra manera para servir a
un mejor propósito. El requisito mínimo para VMware Player es de 400Mhz o un
procesador mas rápido (500Mhz recomendado). Mas procesamiento, por
supuesto, es mejor.

Accesibilidad a Internet

Esto se puede solucionar con cable cat5 desde tu router/switch/hub. Si no hay
servidor dhcp en tu red, tendrá que asignar las direcciones IP estáticas para tus
maquinas virtuales. Una conexión de red inalambrica puede funcionar tan bien

como un cable Ethernet, sin embargo, la disminución de senal por la distancia, a
través de objetos, y estructuras limitara severamente tu conectividad.



2.2- Ubuntu 7.04


A fin de ofrecer variedad para el curso y proporcionar un objetivo diferente a
Microsoft Windows, se creara una maquina virtual vulnerable con Ubuntu 7.04
Feisty Fawn.

Para empezar, descargamos la maquina virtual x86 de Ubuntu 7.04 Server
ofrecido por Canonical.

root@bt4:~# wget http://isv-image.ubuntu.com/vmware/Ubuntu-7.04-server-
i386.zip
--2009-09-13 08:01:08-- http://isv-image.ubuntu.com/vmware/Ubuntu-7.04-
server-i386.zip
Resolving isv-image.ubuntu.com... 91.189.88.35
Connecting to isv-image.ubuntu.com|91.189.88.35|:80... connected.
HTTP request sent, awaiting response... 200 OK
...snip...

Aunque Canonical es muy buena manteniendo versiones antiguas de Ubuntu
disponibles, ellos no mantienen los repositorios en linea para cada distro por
siempre. A fin de permitir archivos e impresoras tendremos que descargar la
imagen iso de Ubuntu 7.04 Server y instalar los paquetes de a
  • Links de descarga
http://lwp-l.com/pdf18039

Comentarios de: Manual de MetaSploit Framework (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad