Ethical Hacking - Clase 4
Ethical Hacking - Clase 4
Ethical Hacking - Clase 4
com/clases/indice/id/315/classId/1181
Introducción a Metasploit
Metasploit es un Framework multiplataforma escrito en Ruby que abstrae las
tareas típicas de una intrusión, ofreciendo un esquema modular donde combinar
e integrar distintos tipos de exploits y herramientas de acceso y control de
equipos y servicios comprometidos. Incluye también módulos adicionales para
las fases de rastreo y enumeración.
Arquitectura de Metasploit
Exploits
Payloads
Piezas de código que permiten algún tipo de acceso o control sobre un equipo
que ha sido comprometido mediante la explotación de alguna vulnerabilidad.
Suelen ser específicos del sistema operativo, aunque algunos basados en Java o
lenguajes de Script son independientes de la plataforma.
Uno de los payloads más potentes que ofrece Metasploit es Meterpreter. Se trata
de un payload que ofrece un intérprete de comandos en el sistema
comprometido, complementado con una serie de comandos específicos que
soportan tareas típicas de una intrusión (recopilación de información del sistema
comprometidos, keylogger, ocultación de rastros, etc).
Auxiliary
Post
Nops
Encoders
msfconsole
Hay diferentes interfaces para el framework Metasploit, cada uno con sus
ventajas y desventajas. Como tal, no hay una interfaz perfecta para usar con
MSF, aunque msfconsole es la única forma soportada para acceder a la mayoría
de las características del Framework. Es por eso que, de ahora en adelante,
vamos a hablar solamente de la utilización de msfconsole.
Obteniendo ayuda
Escribiendo "help" o "?" en el command pront de msf, mostrara una lista de los
comandos disponibles junto una descripción de su uso.
Autocompletado
Comando "show"
Comando "search"
Comando "info"
Comando "use"
Comando "connect"
Comando "set"
El comando "set" es usado para configurar las opciones del modulo que
actualmente estamos utilizando.
Comando "check"
No hay muchos exploits que lo soporten, pero hay una opcion de "check" la cual
comprueba si el objetivo es vulnerable a un exploit en particular en lugar de
explotarla.
Variables globales
Comando "exploit/run"
Comando "back"
Comando "resource"
Comando "irb"
Payloads
Metasploit contiene muchos tipos diferentes de payloads, cada uno cumple un rol
único dentro del framework. Echemos un vistazo a los varios tipos de payloads
disponibles para hacernos una idea de cuando deberia utilizarse cada uno.
Efectuado (Staged)
Los payloads stager trabajan conjuntamente con los payloads stage para llevar a
cabo una tarea especifica. Un stager establece un canal de comunicacion entre el
atacante y la victima y lee en un payload efectuado lo que debe ejecutar en el
host remoto.
Meterpreter
PassiveX
NoNX
Ord
Los payloads Ordinales son payloads stager basados en Windows que tienen
distintas ventajas y desventajas. Las ventajas son que trabajan en cualquier
sabor y lenguaje de Windows a partir de Windows 9x sin la definicion explicita de
una direccion de retorno. Tambien son extremadamente pequeños. Sin embargo,
dos desventajas muy especificas hacen que no sean la opción por defecto. La
primera reside en el hecho de que ws2_32.dll se carga en el proceso que esta
siendo explotado antes de la explotacion. La segunda es que es un poco menos
estable que los otros stagers.
IPv6
Los payloads IPv6 de Metasploit, como indica su nombre, han sido construidos
para funcionar sobre redes IPv6.
Uso Rápido