PDF de programación - TALLER AUDITORIA Y PENTEST 2012

Imágen de pdf TALLER AUDITORIA Y PENTEST 2012

TALLER AUDITORIA Y PENTEST 2012gráfica de visualizaciones

Publicado el 6 de Abril del 2017
1.312 visualizaciones desde el 6 de Abril del 2017
13,7 MB
173 paginas
Creado hace 12a (11/04/2012)
TALLER AUDITORIA Y PENTEST 2012



Taller auditoria y pentest 2012 por Bernabé Muñoz Mogrobejo se encuentra bajo una Licencia



Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.

Bernabé Muñoz ([email protected])



Pág 1

TALLER AUDITORIA Y PENTEST 2012



PRÓLOGO



Ya ha pasado casi más de un año desde que me decidí a hacer el primer taller de
auditoria con la ilusión de poder ayudar en el día a día a aquellos técnicos,
administradores o personal de Ti en el uso de las herramientas de seguridad, y facilitar
su aprendizaje.


Hoy me decido a volver a dar la lata con la actualización del primer taller, con
novedades importantes en su contenido como la nueva versión de Nessus 5, y el nuevo
Framework de metasploit 4.2. Así como nuevos ejemplos prácticos.


Hay partes del documento que no he cambiado, he revisado las partes que han
quedado obsoletas y actualizado y he comprobado que sigan realizando su función, hay
apartado que son totalmente nuevos, podría extenderme en el contenido haciendo
hincapié en cada parte de los módulos que tiene metasploit, pero mi tiempo no lo
permite.



Espero que la lectura y sobre todo el contenido de las imágenes (que no solo
están para rellenar sino que son una manera grafica de ver el funcionamiento del
framewok), os ayuden y aclaren dudas que tengáis o que al menos os aporte algo más de
lo que ya sepáis.


Un comentario a la comunidad Linux, podría haber hecho el taller basándome en
backtrack 5, pero he de deciros que Internet está lleno de manuales videos, sobre como
funciona en este entorno, creo que la versión Windows se merece un poco de atención
con sus particularidades.



Bernabé Muñoz ([email protected])



Pág 2

TALLER AUDITORIA Y PENTEST 2012



INDICE



Pág. 4-5
Pág. 6-14
Pág 15
Pág 16-21
Pág. 22-31
Pág. 32-34
Pág. 35-38
Pág 39-40
Pág 40-47
Pág 48-50
Pág 51
Pág 52-53
Pág 54
Pág 55-56
Pág 57
Pág 58
Pág 59
Pág 60
Pág 61-62
Pág 63-65
Pág 66
Pág 67
Pág 68
Pág 69
Pág.70
Pág 71
Pág 72
Pág 73
Pág 74
Pág. 75-79
Pág. 80-91
Pág. 92-95
Pág. 96-99
Pág. 100-105
Pág. 106
Pág 107-109
Pág 110
Pág 111
Pág 112
Pág. 113-127
Pág. 128
Pág. 129-133
Pág. 134-142
Pág. 143-156
Pág. 157-168
Pág. 169-173



Meterpreter



Metasploit

Instalación de Metasploit framework



Interfaces



Framework MSFGUI

Msfconsole



Armitage


Funcionalidades



Hashdump



Sniffer



Screenshot



Keyscan



Clearev



Timestomp

Webcam



Sound-recorder



Get-application-list



Winenum



Metsvc



Persistence



Shell



Execute



Upload



Download



Reg



Killav



Enum_shares



Service Manager



Vnc



Screen_unlock



Mi meterpreter se hace invisible

Incrustar meterpreter en xls



Msfpayload


Msfencode



Msfvenom



Auxiliary



Search-email_collector


Enum_dns



Page_collector


Nessus



Escaner web wmap



Nmap
Wireshark



Escenarios Prácticos


Ataque manual vs Herramientas Automáticas

Microsoft Baseline security analyzer



Bernabé Muñoz ([email protected])



Pág 3

TALLER AUDITORIA Y PENTEST 2012



Conceptos Básicos.



Metasploit



Metasploit es una herramienta de pentest para el desarrollo y ejecución de
exploits destinada a auditar vulnerabilidades, fue desarrollada por HdMoore en el
verano del año 2003.


Hd moore es un investigador de seguridad, trabajó como director de seguridad
para los sistemas de breakpoint, también co-fundó la defensa de digital, actualmente
trabaja como jefe de seguridad en la empresa Rapid7 http://www.rapid7.com/ dedicada
a la seguridad informática y a la comercialización de la versión profesional de
metasploit framework, Hdmoore mantiene el proyecto original opensource.



Lo que en un principio era un entorno para el desarrollo de exploits, poco a poco ha ido
convirtiéndose en un entorno de auditoria y pentest donde continuamente van
añadiéndose nuevos módulos.



Bernabé Muñoz ([email protected])



Pág 4

TALLER AUDITORIA Y PENTEST 2012


En el siguiente enlace puedes comprobar las diferencias existentes entre la versión free
y la de pago.



http://www.rapid7.com/products/metasploit/compare-and-buy.jsp.


La herramienta inicialmente fue escrita en lenguaje perl para posteriormente ser

reescrita en ruby.


Puedes descargarla desde http://www.metasploit.com/framework/download, está
disponible para los sistemas operativos unix, Linux y Windows, a fecha de la
publicación de este libro existe la versión 4.2 del Framework



Descarga de Metasploit Framework



La herramienta en principio puede parecer un poco espesa, pero a medida que
nos vamos adentrando en la filosofía de su estructura nos ofrece un entorno fácil y lleno
de posibilidades.



Bernabé Muñoz ([email protected])



Pág 5

TALLER AUDITORIA Y PENTEST 2012

Instalación de Metasploit Framework



Comenzaremos descargando la versión para Windows del sitio web.



Seguiremos las instrucciones que nos va indicando el ejecutable.



Dos mensajes nos advierten que el framework no es compatible con algún tipo de
antivirus o
recomienda desactivarlos para evitar el
malfuncionamiento de la aplicación.


firewall con

lo cual



Bernabé Muñoz ([email protected])



Pág 6

TALLER AUDITORIA Y PENTEST 2012



Pulsamos en next..



Aceptamos el acuerdo de licencia, la cual nos recuerda que es válida para un año y con
un máximo de 32 hosts simultáneos.



Bernabé Muñoz ([email protected])



Pág 7

TALLER AUDITORIA Y PENTEST 2012



Le indicamos al instalador la ruta donde se ubicará el framework.



Definiremos el puerto que metasploit usará como servicio.



Bernabé Muñoz ([email protected])



Pág 8

TALLER AUDITORIA Y PENTEST 2012



Crearemos un certificado para las comunicaciones seguras.



Bernabé Muñoz ([email protected])



Pág 9

TALLER AUDITORIA Y PENTEST 2012



Definimos que se actualice automáticamente (Recomendado)



Bernabé Muñoz ([email protected])



Pág 10

TALLER AUDITORIA Y PENTEST 2012



Al finalizar la instalación arrancará la consola Web para iniciar el proceso de registro de
la licencia online.

Pedirá un Usuario y una contraseña para crear la cuenta.



Bernabé Muñoz ([email protected])



Pág 11

TALLER AUDITORIA Y PENTEST 2012



Pulsaremos en “Register your Metasploit license here”



Bernabé Muñoz ([email protected])



Pág 12

TALLER AUDITORIA Y PENTEST 2012



Indicaremos una cuenta de correo donde recibiremos el código activación de la licencia.



Una vez realizada la activación , procederemos a actualizar el framework.



Bernabé Muñoz ([email protected])



Pág 13

TALLER AUDITORIA Y PENTEST 2012



Bernabé Muñoz ([email protected])



Pág 14

TALLER AUDITORIA Y PENTEST 2012



Interfaces



Las interfaces son la vía de entrada en el control del framework. Personalmente
creo que la consola es la que más juego y más flexibilidad de trabajo nos da, es la, más
intuitiva y de más rápido acceso a las opciones, pero es una opinión personal ya que
para gustos los colores, más adelante mostraré ejemplos de estos entornos.

Esta imagen es la representación de como esta estructurado el framework metasploit.



Bernabé Muñoz ([email protected])



Pág 15

TALLER AUDITORIA Y PENTEST 2012



Para iniciar la consola MSFGUI, ejecutaremos el acceso directo que nos iniciará la
interfaz o desde Inicio/Programas/Metasploit/Framework.



Framework MSFGUI



Nos pedirá la conexión con la base de datos postgresql creada por Metasploit y
cuyo usuario y contraseña podremos encontrarlos en la siguiente ubicación en el fichero
C:\metasploit\config\database.yml



Bernabé Muñoz ([email protected])



Pág 16

TALLER AUDITORIA Y PENTEST 2012



Una vez realizada la conexión, nos muestra los diferentes elementos ubicados en la base
de datos.



Bernabé Muñoz ([email protected])



Pág 17

TALLER AUDITORIA Y PENTEST 2012



En definitiva nos muestra los hosts escaneados, los servicios encontrados y las
vulnerabilidades, así como los exploits, los payloads y los módulos auxiliary con los
que contamos.


En la parte superior, estan los menus de Exploits, payloads, auxiliares que son

los elementos fundamentales para el acceso.


Como práctica explotaremos una vulnerabilidad de prueba para comprobar el

funcionamiento del gui.


Usaremos la archiconocida vulnerabilidad ms87_067_netapi no por su eficacia
(que la tiene) , sino por la rapidez y facilidad con la que nos representará una sesión
remota después de explotar la vulnerabilidad.



Bernabé Muñoz ([email protected])



Pág 18

TALLER AUDITORIA Y PENTEST 2012



Nos posicionamos en la consola y en el menu exploits seleccionamos
Windows/More/smb/ms08_067_netapi.

No
  • Links de descarga
http://lwp-l.com/pdf2685

Comentarios de: TALLER AUDITORIA Y PENTEST 2012 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad