PDF de programación - Curso de Metasploit v0.3

Imágen de pdf Curso de Metasploit v0.3

Curso de Metasploit v0.3gráfica de visualizaciones

Publicado el 16 de Agosto del 2017
1.098 visualizaciones desde el 16 de Agosto del 2017
2,6 MB
32 paginas
Creado hace 10a (02/07/2013)
Curso
 de
 Metasploit
 v0.3.
 


 
 
 
 
 
 
 
 
 
 
 
 
 
 


 
 
 
 


 


 


 
 
 
 
 
 
 
 
 
 
 

Autor:
 Ignacio
 Sorribas
 Mollar
 


 

Metasploit
 v0.3.
 

Índice
 


 Índice
 ............................................................................................................................................................
 2
 
Changelog.
 ..................................................................................................................................................
 3
 
Introducción.
 .............................................................................................................................................
 4
 
Fases
 de
 un
 test
 de
 intrusión.
 ............................................................................................................
 4
 
Comenzando
 a
 utilizar
 Metasploit.
 ..................................................................................................
 5
 
Conectar
 Metasploit
 a
 una
 base
 de
 datos.
 .................................................................................
 10
 
Exploits
 más
 utilizados
 en
 servidores.
 .......................................................................................
 13
 
Exploits
 “client
 side”.
 ..........................................................................................................................
 14
 
Post-­‐Explotación.
 .................................................................................................................................
 14
 
Modificación
 de
 exploits
 en
 Metasploit.
 .....................................................................................
 18
 
Bypass
 de
 antivirus
 con
 Metasploit
 .............................................................................................
 23
 
Automatización
 de
 tareas
 en
 Metasploit.
 ..................................................................................
 30
 
Referencias.
 ............................................................................................................................................
 31
 


 


 

Metasploit
 v0.3.
 

Changelog.
 


 10/06/2013.
 Versión
 0.1.
 
 
• Documento
 inicial.
 
13/06/2013.
 Versión
 0.2.
 
 
• Añadido
 pié
 de
 página
 con
 números
 de
 página.
 
• Documentación
 del
 proceso
 de
 creación
 de
 base
 de
 datos
 msf3
 de
 
Metasploit
 en
 postgresql.
 
02/07/2013.
 Versión
 0.3.
 
• Diseño
 de
 documento.
 
• Añadido
 índice.
 
 
• Mejorada
 sección
 modificación
 exploits.
 

 

Advanced
 Technologies
 for
 Security
 S.L
 
C/
 Gobernador
 93,
 Local
 32
 
12003
 Castellón
 
Tel.
 964
 230
 111
 /
 Fax.
 964
 229
 574
 


 

Introducción.
 


 

 Este
 documento
 ha
 sido
 creado
 para
 impartir
 formación
 sobre
 Metasploit
 
Framework
 en
 el
 Curso
 de
 Seguridad
 Avanzada
 de
 la
 Universitat
 Jaume
 I
 de
 
Castellón
 (UJI),
 así
 como
 para
 el
 módulo
 de
 Pentesting
 del
 Curso
 de
 postgrado
 de
 
Auditorías
 Informáticas
 de
 la
 Universitat
 Politécnica
 de
 Valencia
 (UPV).
 

 El
 documento
 todavía
 se
 encuentra
 en
 fase
 de
 mejoras,
 con
 lo
 que
 irán
 apareciendo
 
nuevas
 versiones.
 Cualquier
 “feedback”
 por
 parte
 de
 los
 lectores
 será
 bienvenido.
 
Los
 datos
 de
 contacto
 del
 autor
 se
 encuentran
 al
 final
 del
 mismo
 documento.
 

 Metasploit
 es
 un
 “Framework”
 para
 realizar
 test
 de
 intrusión
 desarrollado
 por
 
Rapid
 7.
 Existen
 3
 versiones
 de
 Metasploit,
 entre
 ellas
 la
 “Community
 Edition”
 
sobre
 la
 que
 vamos
 a
 basar
 este
 módulo.
 Las
 otras
 2
 versiones
 son
 “Metasploit
 Pro”
 
y
 “Metasploit
 Express”
 que
 son
 de
 pago.
 

 Metasploit
 incorpora
 un
 “set”
 de
 herramientas
 (exploits,
 scanners,
 payloads,
 etc)
 
que
 cubren
 perfectamente
 todas
 las
 fases
 de
 un
 test
 de
 intrusión
 (pentest),
 desde
 
la
 adquisición
 de
 información
 y
 reconocimiento,
 hasta
 el
 descubrimiento
 de
 
vulnerabilidades,
 su
 explotación
 y
 post
 explotación.
 

 En
 este
 documento
 vamos
 a
 intentar
 mostrar
 el
 funcionamiento
 de
 esta
 
herramienta
 mediante
 la
 realización
 de
 ejemplos
 prácticos.
 Para
 la
 realización
 de
 
dichos
 ejemplos,
 se
 empleará
 una
 distribución
 Linux
 llamada
 “Kali
 Linux”
 o
 su
 
predecesora
 “BackTrack
 5r3”.
 

 A
 día
 de
 hoy,
 Metasploit
 se
 considera
 la
 verdadera
 “navaja
 suiza
 del
 Pentester”.
 

 

 Las
 fases
 de
 un
 test
 de
 intrusión
 son
 las
 siguientes:
 

 
• Alcance
 y
 términos
 del
 test
 de
 intrusión.
 
• Recolección
 de
 información.
 
• Análisis
 de
 vulnerabilidades.
 
• Explotación
 de
 las
 vulnerabilidades.
 
• Post-­‐Explotación
 del
 sistema.
 
• Generación
 de
 informes.
 

 Metasploit
  puede
  ayudarnos
  sobre
 
todo
  en
 
vulnerabilidades,
 explotación
 y
 post-­‐explotación.
 

 

 

fases
  de
  análisis
  de
 
Página 4

Fases
 de
 un
 test
 de
 intrusión.
 

las
 


 




 

Comenzando
 a
 utilizar
 Metasploit.
 

Advanced
 Technologies
 for
 Security
 S.L
 
C/
 Gobernador
 93,
 Local
 32
 
12003
 Castellón
 

 
Tel.
 964
 230
 111
 /
 Fax.
 964
 229
 574
 

 Metasploit
 consta
 de
 varias
 herramientas
 distintas:
 
• msfconsole.
 Consola
 de
 Metasploit.
 
• msfcli.
 Nos
 permite
 ejecutar
 módulos
 directamente
 sin
 entrar
 en
 la
 consola.
 
• msfpayload.
 Para
 generar
 payloads.
 
• msfencode.
 Permite
 codificar
 los
 payloads
 para
 quitar
 null
 bytes
 por
 
ejemplo.
 
• msfvenom.
 

 Combinación
 de
 msfpayload
 y
 msfencode
 en
 una
 sola
 
herramienta.
 
• etc.
 

 Para
 las
 tareas
 de
 este
 módulo,
 utilizaremos
 “msfconsle”.
 

 Así
 pues,
 arrancamos
 nuestro
 Metasploit.
 


 Como
 se
 ve
 en
 la
 imagen,
 Metasploit
 muestra
 el
 número
 de
 componentes
 de
 cada
 
uno
 de
 los
 5
 módulos
 en
 los
 que
 está
 organizado
 (exploits,
 auxiliary,
 payloads,
 
encoders
 y
 nops).
 

 Para
 obtener
 ayuda
 sobre
 los
 comandos
 disponibles
 dentro
 de
 la
 consola
 se
 puede
 
escribir
 “help”
 y
 pulsar
 el
 intro.
 
Página 5

 




 

Advanced
 Technologies
 for
 Security
 S.L
 
C/
 Gobernador
 93,
 Local
 32
 
12003
 Castellón
 

 
Tel.
 964
 230
 111
 /
 Fax.
 964
 229
 574
 
Desde
 la
 propia
 consola
 se
 pueden
 ejecutar
 comandos
 del
 propio
 sistema
 
operativo
 como
 si
 nos
 encontráramos
 en
 la
 Shell.
 


 


 

 Un
 comando
 útil
 e
 importante
 es
 el
 comando
 “search”
 que
 nos
 permite
 buscar
 
dentro
 de
 los
 módulos
 de
 Metasploit.
 Por
 ejemplo
 vamos
 a
 buscar
 el
 exploit
 de
 
“Ability
 Server
 2.34”.
 


 

 




 
Página 6

Advanced
 Technologies
 for
 Security
 S.L
 
C/
 Gobernador
 93,
 Local
 32
 
12003
 Castellón
 
Tel.
 964
 230
 111
 /
 Fax.
 964
 229
 574
 


 
Una
 vez
 localizado
 el
 “exploit”
 deseado,
 se
 selecciona
 mediante
 el
 comando
 “use”.
 


 


 

 El
 comando
 “show
 options”
 nos
 muestra
 las
 opciones
 de
 configuración
 que
 acepta
 
el
 “exploit”
 escogido.
 Algunas
 vienen
 ya
 rellenadas
 por
 defecto,
 pero
 pueden
 
cambiarse
 si
 se
 desea,
 otras
 hay
 que
 configurarlas
 a
 mano.
 Así
 pues
 si
 la
 maquina
 
victima
 tiene
 la
 dirección
 IP
 192.168.1.30,
 se
 utiliza
 el
 comando
 “set”
 para
 
configurar
 la
 variable
 “RHOST”
 (Remote
 Host).
 


 

 En
 lugar
 de
 utilizar
 “set”
 para
 configurar
 las
 variables,
 podemos
 utilizar
 “setg”
 (set
 
global)
 lo
 cual
 configurará
 la
 variable
 RHOST
 de
 forma
 global,
 con
 lo
 que
 si
 
cambiamos
 de
 “exploit”
 esta
 ya
 estará
 configurada.
 

 Todos
 los
 “exploits”
 necesitan
 un
 “payload”
 que
 ejecutar
 en
 la
 maquina
 víctima,
 así
 
que
 debemos
 seleccionar
 uno.
 Con
 el
 comando
 “show
 payloads”
 podemos
 ver
 los
 
“payloads”
 que
 acepta
 el
 “exploit”
 elegido.
 


 



Página 7

Advanced
 Technologies
 for
 Security
 S.L
 
C/
 Gobernador
 93,
 Local
 32
 
12003
 Castellón
 
Tel.
 964
 230
 111
 /
 Fax.
 964
 229
 574
 


 


 


 

 Una
 vez
 sabemos
 que
 payload
 utilizar,
 simplemente
 lo
 configuramos
 con
 el
 
comando
 “set”.
 


 

 Como
 puede
 verse
 ahora
 al
 ejecutar
 “show
 options”
 también
 aparecen
 las
 opciones
 
del
 payload,
 l
  • Links de descarga
http://lwp-l.com/pdf6497

Comentarios de: Curso de Metasploit v0.3 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad