PDF de programación - Manual de Metasploit Framework de Offensive-Securitty

Imágen de pdf Manual de Metasploit Framework de Offensive-Securitty

Manual de Metasploit Framework de Offensive-Securittygráfica de visualizaciones

Publicado el 2 de Agosto del 2017
3.042 visualizaciones desde el 2 de Agosto del 2017
14,7 MB
574 paginas
Creado hace 8a (01/08/2011)
Tutorial de Metasploit Framework

de

Offensive-Securitty

Índice

- Acerca de los Autores

- Donación para la lucha contra el hambre del grupo HFC (Hackers para la caridad)

-

Introducción

- Arquitectura de Metasploit Framework

o Archivos de sistema y librerías
o Módulos y Locaciones
o Metasploit Object Model
o Mixins y Plugins

- Materiales Necesarios
o Requisitos de Hadware
o Metasploitable
o Windows XP SP2 y sub-índices

- Fundamentos de Metasploit

o msfcli
o msfweb
o msfconsole
o Exploits
o Payloads
o Meterpreter

- Recopilación de Información

o Dradis Framework
o Configuración de Bases de Datos
o Escaneo de Puertos
o Plugins Auxiliares
o Cazar MSSQL
o Servicios de Identificación
o Password Sniffing
o SNMP Sweeping
o Crear nuestros escaners tcp

- Análisis de Vulnerabilidad
o SMB login check
o Autenticación VNC
o Abrir X11
o Escaner WMAP web
o Trabajar con NeXpose

o Trabajar con Nessus
o Usando la Base de Datos en MSF

- Escribir un simple Fuzzer
o Simple Fuzzer TFTP
o Simple Fuzzer IMAP

- Desarrollo de Exploits

o Diseño de Exploits
o Formato de los exploits
o Mixims Exploits
o Exploits Targets
o Payloads exploits
o Escribir un exploit
o Usando el EggHunter mixim
o Shellcode Alfanumérica
o Explotando Puertos

- Exploits Lado del Cliente( client-side )

o Payloads Binarios
o Bypass Antivirus
o Troyanos binarios para Linux
o Infección Java Applet
o Ataques Lado Cliente
o Métodos de Infección VBScript

- Después de la explotación
o Escalar Privilegios con Metasploit
o PSexec pass the hash
o Administración de registros de eventos
o Divirtiéndonos con incognito
o Interactuando con el registro
o Activación de Escritorio Remoto
o Paquetes de Sniffers con meterpreter
o Pivoteos
o Timestomp
o Captura de Pantalla
o Búsqueda de contenido
o John the Ripper

- Meterpreter Scripting
o Scripts existentes
o Escribir scripts de meterpreter
o Perzonalizar scritps
o Uso de llamadas API
o Uso de funciones

- Matenimiento del acceso

o Keylogging
o Servicio persistente de meterpreter
o Servicio de backdoor de meterpreter

- Uso extendido de MSF
o Meterpreter PHP
o Backdooring a los archivos .exe
o Buscador Autopwn
o Karmetasploit
o MSF vs OS X
o Cargar los Backdoors
o Creación de modulos de Metasploit

- Mas allá de Metasploit

o Armitage
o Social- Engineering-Toltkit SET
o Fast-Track

- Referencia de Módulos

o Módulos Auxiliares
o Post Módulos

Acerca de los autores

Estas son las personas que dedicaron su tiempo y esfuerzo en hacer posible este curso. Todos los
involucrados se siente que esto es por una buena causa, y querían utilizar su experiencia para ayudar a
brindar a la causa, y la comunidad. Si desea obtener información un poco más sobre estas personas,
este es el lugar para comenzar.

Todos apreciamos su interés en este curso, y espero que sus donaciones a HFC, para hacer del mundo
un poco mejor.

Mati Aharoni

William Coppola

Devon Kearns

David Kennedy

Matteo Memelli

Max Moser

Jim O'Gorman

David Ovitz

Carlos Perez

Poder de Metasploit

Esta formación en seguridad libre es traído a usted en un esfuerzo de la comunidad para promover la
concienciación y recaudar fondos para los niños más desfavorecidos en el este de África. A través de un
esfuerzo conmovedor por varios profesionales de la seguridad, estamos orgullosos de presentar el curso
abierto más completo y profundo sobre el Metasploit Framework.

Esta es la versión gratuita en línea del curso. Si te gusta y lo encuentre útil, le
pedimos que haga una donación a los HFC (hackers para Caridad), 9,00
dólares a alimentar a un niño durante un mes, por lo que cualquier
contribución es bienvenida. Esperamos que disfrute de este curso tanto como
nosotros disfrutamos haciéndolo.

SI DESEAS PUEDES REALIZAR TU DONATIVO EN ESTE ENLACE, ES POR UNA BUENA
CAUSA AMIGOS EN ESPECIAL A TODOS LOS QUE TENEMOS EN NUESTRO PAIS CASOS
CON DESNUTRICION CRONICA.

http://www.offensive-security.com/metasploit-unleashed/Donate_Here
Hackers for Charity
Hackers for Charity Food Program

ARQUITECTURA DE METASPLOIT

Introducción

"Si yo tuviera ocho horas para cortar un árbol, me gustaría pasar los
primeros seis de ellos afilando mi hacha."

ABRAHAM LINCON

Este dicho me ha seguido durante muchos años, y es un recordatorio constante para mí que abordar un
problema con el conjunto adecuado de herramientas es imprescindible para el éxito. Entonces, ¿qué
esta apertura filosófica semi tienen que ver con el Framework de Metasploit? Antes de acercarse a una
prueba de penetración o de una auditoría, yo me encargo de "afilar mis herramientas" y actualizar todo
lo actualizable en BackTrack. Esto incluye una reacción de cadena corta, que siempre comienza con un
mensaje


Metasploit.

Framework

update"

"svn

del

de



Considero que la MSF a ser una de las herramientas de auditoría más útil a libre disposición de los
profesionales de la seguridad hoy en día. A partir de una amplia gama de comerciales exploit de grado
y un entorno de desarrollo de explotación extensiva, hasta llegar a las herramientas de red de recogida
de información y plugins web vulnerabilidad. Metasploit Framework proporciona un entorno de trabajo
realmente impresionante. El MSF es mucho más que una colección de exploits, es una infraestructura
que puede aprovechar y utilizar para sus necesidades personalizadas. Esto le permite concentrarse en su

ambiente

reinventar

único,

rueda.

tener

que

no

la

y



Este curso se ha escrito de manera que abarque no sólo el front-end "del usuario" aspectos de la
estructura, sino que le dará una introducción a las capacidades que ofrece Metasploit. Nuestro objetivo
es dar una mirada en profundidad en las muchas características de la MSF, y le dará la habilidad y la
confianza necesaria para utilizar esta herramienta asombrosa su capacidad máxima.


Tenga en cuenta que la MSF está en constante evolución, y sospecho que por el momento este curso
viene a la luz, se han producido muchos cambios y adiciones en el proyecto. Haremos lo posible para
mantener este curso al día con todas las características nuevas y emocionantes Metasploit medida que
se agregan.
Un grado de conocimiento previo se espera y exige de los estudiantes antes de que el contenido
proporcionado en este curso serán de utilidad. Si usted encuentra que no están familiarizados con un
determinado tema, se recomienda pasar el tiempo dedicados a la investigación propia sobre el problema
antes de intentar el módulo. No hay nada más satisfactorio que la solución de problemas por sí mismo,
por lo que recomendamos encarecidamente que esforzarse más.

Filesystem and Libraries

Archivos de sistema y librerías

El sistema de ficheros de MSF se presenta de una manera intuitiva y está organizado por el directorio.

* Lib: "MEAT" de la base de código de Framework
* Los datos: archivos editables utilizado por Metasploit
* Herramientas: diversos útiles de línea de comandos utilidades
* Módulos: Los módulos de la actual MSF
* Plugins: los plugins que se pueden cargar en tiempo de ejecución
* Scripts: Meterpreter y otros scripts
* Externa: el código fuente y las bibliotecas de terceros

BIBLIOTECAS
Rex

* La biblioteca básica para la mayoría de las tareas
* El manejo de cuencas, los protocolos, las transformaciones de texto, y otros
* SSL, SMB, HTTP, XOR, Base64, Unicode

MSF:: Core

* Proporciona el "básico" de la API
* Define el Framework de Metasploit

MSF:: Base

* Proporciona el "amistoso" de la API
* Proporciona API simplificada para su uso en el (Framework* FRAMEWORK)

Módulos y ubicaciones
Metasploit, tal como se presenta para el usuario, se compone de módulos.

Exploits

* Se define como los módulos que utilizan payloads
* Una vulnerabilidad sin una capacidad de payload es un módulo auxiliar

Payloads, codificadores, nops

* Los Payloads consisten en código que se ejecuta de forma remota
* Codificadores asegurar que los Payloads llegan a su destino
* Nops mantener los tamaños de los payloads constante.

Ubicación de módulos

Árbol del módulo principal

* Ubicado a menos de $ instalación / modules / /

Especificado por el usuario del módulo de árboles

* Situado en ~ / .msf3/modules / /
* Es un lugar ideal para los conjuntos de módulo privado

Cargando árboles adicionales en tiempo de ejecución

* Pasar la opción-m cuando se ejecuta msfconsole (msfconsole-m)
* Utilice el comando loadpath en msfconsole

Metasploit Object Model

Objeto de modelo de Metasploit

En el Framework de Metasploit, todos los módulos son las clases de Ruby.

* Módulos de heredar de la clase de tipo específico
* El tipo específico hereda la clase de la MSF:: Módulo de clase
* Hay una API común y compartido entre los módulos

Payloads son ligeramente diferentes.

* Las Payloads son creados durante la ejecución de varios componentes
* Aglutinar con etapas stagers

Mixins y Plugins

Una derivación rápida a Ruby.

* Cada clase tiene un sola familia
* Una clase puede incluir varios módulos
* Los módulos se pueden añadir nuevos métodos
* Los módulos pueden sobrecargar los métodos antiguos
* Los módulos Metasploit heredar MSF:: Módulo e incluyen mixins para agregar funciones.

Metasploit Mixins

Mixins son, sencillamente, la razón por la cual las rocas Ruby.

* Mixins "incluir" una clase en otra
* Esto es diferente y similar a la herencia
* Mixins pueden reemplazar los métodos de una clase

Mixins puede añadir nuevas funciones y permite a los módulos tienen diferentes "sabores".

* Protocolo específico (por ejemplo: HTTP, SMB)
* Comportamiento específico (es decir: la fuerza bruta)
* Connect () es implementado por el mixin TCP
* Connect () entonces se sobr
  • Links de descarga
http://lwp-l.com/pdf6021

Comentarios de: Manual de Metasploit Framework de Offensive-Securitty (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad