..::[Manual Basico Metasploit]::..
Creador TheJez
Creador TheJez
1) Conceptos Basicos
2) Modalidades
3) Comienzos
4) Exploits
5) Actualizar
1. Conceptos Basicos.
2) Modalidades
3) Comienzos
4) Exploits
5) Actualizar
1. Conceptos Basicos.
Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU
escrita en perl y con utilizacion de diversos lenguajes de programacion como C, Python,
ASM ,etc, para el desarrollo, testeo, mejora y penetracion a diversos sistemas, entre
ellos Windows.
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host.
Se llama Metasploit Framework por que es todo un entorno de testeo para diversas
plataformas, la cual trabaja con librerias, bases de datos, y diversos programas, shell
codes, etc. Por tal deja de ser un simple software si no un framework.
Metasploit Puede ser descargado de:
FrameWork: En el desarrollo de software, un Framework es una estructura de soporte
definida en la cual otro proyecto de software puede ser organizado y desarrollado. Tipicamente,
un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre
otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Exploit: Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un
error de programación para obtener diversos privilegios
Shell: Parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas
para el manejo del sistema. También se denomina shell. Suelen incorporar características tales
como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir
programas por lotes o (scripts).
GNU: Es un acrónimo recursivo que significa "GNU No es Unix". Stallman sugiere que se
pronuncie Ñu (se puede observar que el logo es un ñu) para evitar confusión con "new"
(nuevo). UNIX es un sistema operativo propietario muy popular, porque está basado en una
arquitectura que ha demostrado ser técnicamente estable. El sistema GNU fue diseñado para
ser totalmente compatible con UNIX.
CYGWIN: Es una consola UNIX emulada bajo entornos no unix, como son windows y
mac, en ella se encuentran todos los comandos unix y funciona de la misma manera.
VNC: Es un programa de software libre basado en una estructura cliente-servidor el
cual nos permite tomar el control del ordenador servidor remotamente a través de un
ordenador cliente. También llamado software de escritorio remoto. VNC permite que el
sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de
una máquina con Windows en una máquina con GNU/Linux y viceversa.
Conexión inversa: Es un metodo de ataque, donde la victima se conecta a un host y
puerto especificado para resibir ordenes, comunmente utilizado para saltar firewalls.
2. Modalidades
Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las
plataformas y para elegir una es cuestion de gustos y comodidad.
Modo Web: (msfweb.bat) Esta modalidad de metasploit es una manera muy comoda de
trabajar ya que aquí toda la interface es web y no tienes que escribir mucho, todo lo
demas consiste en seleccionar opcion por opcion y al final solo presionar un boton de
“Exploit” para comenzar con el ataque, tambien tiene su modalidad de ataque por shell
el cual lo maneja por secciones, para entrar a este modo, lo unico que se tiene que hacer
es abrir el archivo msfweb.bat de metasploit, lo cual hara que aparesca un mensaje
como este:
+----=[ Metasploit Framework Web Interface (127.0.0.1:55555)
Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la
direccion http://127.0.0.1:55555, y desde esta pagina realizar los ataques y trabajo con
metasploit
definida en la cual otro proyecto de software puede ser organizado y desarrollado. Tipicamente,
un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre
otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Exploit: Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un
error de programación para obtener diversos privilegios
Shell: Parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas
para el manejo del sistema. También se denomina shell. Suelen incorporar características tales
como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir
programas por lotes o (scripts).
GNU: Es un acrónimo recursivo que significa "GNU No es Unix". Stallman sugiere que se
pronuncie Ñu (se puede observar que el logo es un ñu) para evitar confusión con "new"
(nuevo). UNIX es un sistema operativo propietario muy popular, porque está basado en una
arquitectura que ha demostrado ser técnicamente estable. El sistema GNU fue diseñado para
ser totalmente compatible con UNIX.
CYGWIN: Es una consola UNIX emulada bajo entornos no unix, como son windows y
mac, en ella se encuentran todos los comandos unix y funciona de la misma manera.
VNC: Es un programa de software libre basado en una estructura cliente-servidor el
cual nos permite tomar el control del ordenador servidor remotamente a través de un
ordenador cliente. También llamado software de escritorio remoto. VNC permite que el
sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de
una máquina con Windows en una máquina con GNU/Linux y viceversa.
Conexión inversa: Es un metodo de ataque, donde la victima se conecta a un host y
puerto especificado para resibir ordenes, comunmente utilizado para saltar firewalls.
2. Modalidades
Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las
plataformas y para elegir una es cuestion de gustos y comodidad.
Modo Web: (msfweb.bat) Esta modalidad de metasploit es una manera muy comoda de
trabajar ya que aquí toda la interface es web y no tienes que escribir mucho, todo lo
demas consiste en seleccionar opcion por opcion y al final solo presionar un boton de
“Exploit” para comenzar con el ataque, tambien tiene su modalidad de ataque por shell
el cual lo maneja por secciones, para entrar a este modo, lo unico que se tiene que hacer
es abrir el archivo msfweb.bat de metasploit, lo cual hara que aparesca un mensaje
como este:
+----=[ Metasploit Framework Web Interface (127.0.0.1:55555)
Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la
direccion http://127.0.0.1:55555, y desde esta pagina realizar los ataques y trabajo con
metasploit
Nota:
si cierras la consola msfweb.bat
La pagina web dejara de cargar,
Es necesario que este en ejecuion
Para hacer tus ataques
La pagina web dejara de cargar,
Es necesario que este en ejecuion
Para hacer tus ataques
Modo Consola: El modo de consola de metasploit aunque es un poco mas engorroso
trabajar con el, suele funcionar de una manera mas rapida y aveces mejor, para
ejecutarlo, tienes que ejecutar el archivo msfconsole.bat de la carpeta de metasploit. E ir
trabajando por medio de comandos en lugar de una interface:
trabajar con el, suele funcionar de una manera mas rapida y aveces mejor, para
ejecutarlo, tienes que ejecutar el archivo msfconsole.bat de la carpeta de metasploit. E ir
trabajando por medio de comandos en lugar de una interface:
3. Comienzos
Empezare a explicar como trabajar por medio de consola ya que por medio de la
interface web es algo muy intuitivo y personalmente me gusta mas trabajar de este
modo.
Al abrir la consola del metasploit se presentara una ventana como la de arriba que
esperara a que le demos ordenes. El primero comando que utilizaremos, sera
show exploits
Nos mostrara una gran lista de exploits disponibles, de los cuales tendremos que
seleccionar alguno y dependiendo del sistema que deseemos atacar seleccionaremos el
adecuado (no voy a ocupar una vulnerabilidad FTP para un servidor shoutcast).
Una vez que hallamos encontrado un exploit adecuado, lo seleccionaremos con el
comando
use [exploit]
donde [exploit] es el nombre del exploit que utilizare, supongamos voy a utilizar el
exploit DCOM
El comando seria:
use msrpc_dcom_ms03_026
Con este comando le diremos a metasploit que utilizaremos el exploit Microsoft RPC
DCOM.
Ahora despues de esto necesitamos seleccionar un sistema vulnerable, para ver los
sistemas afectados por metasploit utilizaremos el comando
show targets
nos mostrara una pantalla como la siguiente con todos los sistemas operativos
vulnerables, en este caso para el DCOM, solamente hay una opcion pero en otros
exploits te dara muchas
use msrpc_dcom_ms03_026
Con este comando le diremos a metasploit que utilizaremos el exploit Microsoft RPC
DCOM.
Ahora despues de esto necesitamos seleccionar un sistema vulnerable, para ver los
sistemas afectados por metasploit utilizaremos el comando
show targets
nos mostrara una pantalla como la siguiente con todos los sistemas operativos
vulnerables, en este caso para el DCOM, solamente hay una opcion pero en otros
exploits te dara muchas
Para seleccionar la opcion adecuada utilizaremos el comando SET, el cual su estructura
es asi:
set [Variable] [Valor]
entonces para seleccionar una opcion el comando deberia quedar de la siguiente manera
set TARGET 0
Aquí por ejemplo le estamos diciendo a metasploit que la variable target es igual a 0
(donde 0 es windows NT SP3…) es necesario que las variables de metasploit vaya en
MAYUSCULAS ya que si no lo haces asi en algunas te hara error
Hasta ahora con lo que hemos hecho lo unico que le hemos ordenado a metasploit es
que exploit utilizaremos y que sistema operativo es el que va a atacar, ahora si se dan
cuenta falta indicarle que tipo de ataque utilizaremos, para ver los ataques soportados
por este exploit utilizaremos el comando
show payloads
lo cual nos mostrara una lista como la siguiente:
es asi:
set [Variable] [Valor]
entonces para seleccionar una opcion el comando deberia quedar de la siguiente manera
set TARGET 0
Aquí por ejemplo le estamos diciendo a metasploit que la variable target es igual a 0
(donde 0 es windows NT SP3…) es necesario que las variables de metasploit vaya en
MAYUSCULAS ya que si no lo haces asi en algunas te hara error
Hasta ahora con lo que hemos hecho lo unico que le hemos ordenado a metasploit es
que exploit utilizaremos y que sistema operativo es el que va a atacar, ahora si se dan
cuenta falta indicarle que tipo de ataque utilizaremos, para ver los ataques soportados
por este exploit utilizaremos el comando
show payloads
lo cual nos mostrara una lista como la siguiente:
No explicare todos los ataques que hay debido a que es un tuto basico, explicare los mas
comunes.
win32_adduser: agregara un usuario(con permisos elevados) al sistema que nos
penetremos
win32_bind_vncinject: nos mostrara una pantalla del usuario con la cual podemos
manejar y controlar su equipo remotamente (un VNC).
win32_downloadexec: Descargara un archivo de algun servidor web o ftp y lo
ejecutara(entre ellos puede estar troyanos u otros chuchulucos).
win32_exec: Ejecutara un comando especificado por ti en la variable CMD.
win32_reverse: Mi favorita. Nos dara una shell inversa por si tiene firewall y no
podemos abrir puertos.
win32_reverse_vncinject:Nos dara un VNC inverso por si tiene firewall y no podemos
abrir puertos.
Bien una vez que queramos seleccionar un metodo de ataque utilizaremos el mismo
comando SET [Variable] [Valor] en este caso sera:
set PAYLOAD win32_reverse_vncinject
con esto le diremos a metasploit que utilizaremos el meotod win32_reverse_vncinject
(recuerda que las variables van en mayusculas).
Despues de hacer metasploit necesita mas datos dependiendod el tipo de ataque, exploit
o target que utilizaras, para ver opciones te pide utilizaremos el comando
show options
comunes.
win32_adduser: agregara un usuario(con permisos elevados) al sistema que nos
penetremos
win32_bind_vncinject: nos mostrara una pantalla del usuario con la cual podemos
manejar y controlar su equipo remotamente (un VNC).
win32_downloadexec: Descargara un archivo de algun servidor web o ftp y lo
ejecutara(entre ellos puede estar troyanos u otros chuchulucos).
win32_exec: Ejecutara un comando especificado por ti en la variable CMD.
win32_reverse: Mi favorita. Nos dara una shell inversa por si tiene firewall y no
podemos abrir puertos.
win32_reverse_vncinject:Nos dara un VNC inverso por si tiene firewall y no podemos
abrir puertos.
Bien una vez que queramos seleccionar un metodo de ataque utilizaremos el mismo
comando SET [Variable] [Valor] en este caso sera:
set PAYLOAD win32_reverse_vncinject
con esto le diremos a metasploit que utilizaremos el meotod win32_reverse_vncinject
(recuerda que las variables van en mayusculas).
Despues de hacer metasploit necesita mas datos dependiendod el tipo de ataque, exploit
o target que utilizaras, para ver opciones te pide utilizaremos el comando
show options
yo recomiendo que solo rellenen las variables que digan “required” ya que las
opcionales son para opciones mas avanzadas, aquí solo nos esta pidiendo RHOST (host
que atacaremos) y RPORT (puerto por el que se conectara), nos puede pedir mas
LHOST y LPORT (para conexiones inversas son el host y el puerto que estara
esperando la conexión para dar darle ordenes en este caso tu IP y un puerto disponible
de tu maquina), las demas opciones las puedes llenar intuitivamente dependiendo del
exploit, ataque y etc que seleccionaste, para ir rellenando casa variable:
set [Variable] [Valor]
como comando:
set RHOST IPVIctima
set RPORT PuertoDeLaVictima
en este caso RPORT tiene un valor por defaul como se ve en la imagen (135) este no lo
cambien a menos que sea necesario (que la victima tenga el servicio en otro puerto).
Una vez rellenadas todas las variables, solo queda poner el comando:
exploit
y esperar la respuesta del metasploit, dependiendo del ataque que seleccionaste.
opcionales son para opciones mas avanzadas, aquí solo nos esta pidiendo RHOST (host
que atacaremos) y RPORT (puerto por el que se conectara), nos puede pedir mas
LHOST y LPORT (para conexiones inversas son el host y el puerto que estara
esperando la conexión para dar darle ordenes en este caso tu IP y un puerto disponible
de tu maquina), las demas opciones las puedes llenar intuitivamente dependiendo del
exploit, ataque y etc que seleccionaste, para ir rellenando casa variable:
set [Variable] [Valor]
como comando:
set RHOST IPVIctima
set RPORT PuertoDeLaVictima
en este caso RPORT tiene un valor por defaul como se ve en la imagen (135) este no lo
cambien a menos que sea necesario (que la victima tenga el servicio en otro puerto).
Una vez rellenadas todas las variables, solo queda poner el comando:
exploit
y esperar la respuesta del metasploit, dependiendo del ataque que seleccionaste.
Esto es todo del ataque!!!
4. Actualizacion
Como metasploit utiliza una base de datos donde tiene guardada toda la informacion
(targets, exploits, etc) es recomendable actualizara, esto lo pueden hacer ejecutando el
archivo
msfupdate.bat
una vez ejecutado empezara a buscar actualizaciones y si hay te preguntara si quieres
descargarlas.
Manual por TheJez (Jorge Esteban Zaragoza Salazar)
Para www.hackpr.net y www.thejez.tk
Fuente: PaginasProdigy
Como metasploit utiliza una base de datos donde tiene guardada toda la informacion
(targets, exploits, etc) es recomendable actualizara, esto lo pueden hacer ejecutando el
archivo
msfupdate.bat
una vez ejecutado empezara a buscar actualizaciones y si hay te preguntara si quieres
descargarlas.
Manual por TheJez (Jorge Esteban Zaragoza Salazar)
Para www.hackpr.net y www.thejez.tk
Fuente: PaginasProdigy
0 Response for the "Manual Basico de Metasploit [By TheJez]"
Publicar un comentario