Metasploit – Introduccion
Metasploit es una de las herramientas mas poderosas utilizadas para realizar pruebas penetracion. La mayoria de sus recursos estan disponibles en – www.sploit.com . Viene en dos versiones: edicion comercial y edicion gratuita. No hay grandes diferencias entre las dos versiones, por lo que en este tutorial usaremos principalmente la version comunitaria (gratuita) de Metasploit.
Como pirata informatico etico, utilizara “Kali Distribution”, que integra la version comunitaria de Metasploit, asi como otras herramientas de pirateria etica. Pero si desea instalar Metasploit como una herramienta separada, puede hacerlo facilmente en sistemas que ejecutan Linux, Windows o Mac OS X.
Los requisitos de hardware para instalar Metasploit son:2 GHz + procesador1 GB de RAM disponible1 GB + espacio disponible en disco
Matasploit se puede utilizar con el simbolo del sistema o con la interfaz de usuario web.
Las versiones recomendadas del sistema operativo para Metasploit son:
- Kali Linux 2.0 o superior
- Backtrack 3 y posterior
- Red Hat Enterprise Linux Server 5.10+
- Red Hat Enterprise Linux Server 6.5+
- Red Hat Enterprise Linux Server 7.1+
- Ubuntu Linux 10.04 LTS
- Ubuntu Linux 12.04 LTS
- Ubuntu Linux 14.04 LTS
- Windows Server 2008 R2
- Windows Server 2012 R2
- Windows 7
- Windows 8.1
Metasploit – Configuracion del entorno
Tomaremos las medidas siguiendo los pasos para configurar nuestro entorno de prueba –
- Descargaremos Virtual Box y el install.
- Descargue e instale la distribucion Kali .
- Descargue e instale Metasploitable , que sera nuestra maquina de pirateria.
- Descargue e instale Windows XP, que sera otra maquina de pirateria.
En total, tendremos 3 maquinas que estaran conectadas logicamente en la misma red.

Instalar Virtual Box
Para descargar Virtual Box, navega hasta www.virtualbox.org/wiki/Downloads
Seleccione la version adecuada segun su sistema operativo y la configuracion de hardware de su sistema.

Despues de seleccionar la version apropiada de Virtual Box, aparecera la siguiente pantalla. Haga clic en Siguiente .

En la siguiente pantalla, establezca la ubicacion donde desea instalar la aplicacion.

Recibira un mensaje de advertencia antes de continuar con el ‘instalacion.

Haga clic en Si en este pantalla anterior que mostrara la siguiente pantalla Haga clic en Instalarer para comenzar la instalacion.

Una vez completada la instalacion, aparecera la siguiente pantalla. Haga clic en Finalizar para salir del asistente de configuracion.

Ahora sera recibido por la pantalla de apertura de VirtualBox.

Ahora estamos listos para instalar el resto de los hosts para este tutorial.
Instalar Kali Linux
Puede descargar Kali Linux desde su sitio web oficial: www.kali.org/downloads /

Vaya al sitio oficial y descargue las imagenes predefinidas de Kali Linux VirtualBox.
Luego abra VirtualBox Manager y navegue hasta Machine → New.

Navegue hasta la ubicacion donde se descargo Kali Linux y elija un archivo de disco duro virtual.

La siguiente pantalla le pedira que cree una maquina virtual. Haga clic en el boton Crear >, como se muestra en la siguiente captura de pantalla.

Ahora puede iniciar Kali OS. Su nombre de usuario predeterminado sera root y su contrasena sera toor .

Metasploit – Comandos basicos
En este capituloaons algunos comandos de uso comun en Metasploit.
Primero, abra la consola Metasploit en Kali. Puede hacerlo siguiendo la ruta: Aplicaciones → Herramientas operativas → Metasploit.

Una vez que abra la consola de Metasploit, vera la siguiente pantalla. La version de Metasploit esta resaltada en rojo.

Comando d ‘ ayuda
Si escribe el comando ayuda en la consola, le mostrara una lista de los comandos principales de Metasploit con su deion.

comando msfupdate
msfupdate es un comando administrativo importante. Se utiliza para actualizar Metasploit con las ultimas vulnerabilidades . Despues de ejecutar este comando, tendra que esperar unos minutos para que se complete la actualizacion.

Comando de busqueda
Buscar es un comando poderoso en Metasploit que puede usar para encontrar lo que busca, por ejemplo, si desea buscar exploits relacionados con Microsoft, el comando sera –
msf> nombre de busqueda: Microsoft tipo: exploit
Aqui busqueda es el comando, nombre es el nombre del objeto que esta buscando y tipo es el tipo que esta buscando.

Informacion del comando
El comando info proporciona informacion sobre un modulo o una plataforma , por ejemplo, donde se usa, quien es el autor, referencia de vulnerabilidad y su restriccion de carga util.

Metasploit – Armitage GUI
En este capitulo veremos como usar la GUI de Armitage para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone funciones avanzadas posteriores a la explotacion. Armitage se incorpora a la distribucion de Kali. Si necesita realizar pruebas de penetracion, debera utilizar ambas herramientas a la vez.
Aprendamos a trabajar con la interfaz grafica de Armitage. Primero, abra la consola de Metasploity vaya a Aplicaciones → Herramientas de explotacion → Armitage.

Ingrese los detalles requeridos en la siguiente pantalla y haga clic en Conectar .

Entonces vera la siguiente pantalla.

Armitage es muy Su GUI facil de usar tiene tres areas distintas: Objetivos , Consola y Modulos .
- El area Objetivos enumera todas las maquinas que ha descubierto y con las que esta trabajando. Los objetivos pirateados aparecen de color rojo con una tormenta electrica sobre ellos. Una vez que haya pirateado un objetivo, puede hacer clic derecho sobre el y continuar explorando lo que necesita hacer, como explorar (navegar) carpetas.
- El Consola proporciona una vista de las carpetas. Simplemente haciendo clic en ellas puede acceder directamente a las carpetas sin usar los comandos de Metasploit.
- El area Modulos es la seccion que enumera el modulo de vulnerabilidades.
Metasploit -Pro Console
Pro Console es una version de consola comercial de Metasploit. Esta disponible para Linux, Microsoft OS y OSX. Metasploit Pro puede ayudar a los probadores de penetracion a:
- Aprovechar el proyecto Metasploit de codigo abierto y su biblioteca principal de exploits
- Administre data en evaluaciones grandes
- Controle las maquinas comprometidas y tome el control de la red
- Genere automaticamente informes que contengan hallazgos clave
- Mejore la seguridad al priorizar las vulnerabilidades explotables
- Demuestre la eficacia de los controles correctivos o de compensacion para los auditores
- Obtenga visibilidad completa de los riesgos del usuario integrando Rapid7 UserInsight
- Probar la eficacia de los controles de seguridad
- Simular campanas de phishing para miles de usuarios
Metasploit Pro ofrece un simbolo del sistema y una interfaz de usuario web.
Para usar Metasploit Pro, debe comprarlo en Rapid7 e instalarlo en su sistema. En el entorno de Windows, para iniciar Metasploit Pro, vaya a: Inicio → Todos los programas → Metasploit → Consola Metasploit.

Si esta trabajando en un entorno Linux, abra la terminal de linea de comandos y escriba sudo msfpro .

Metasploit – Objetivo vulnerable
Un objetivo vulnerable es una maquina o dispositivo con una vulnerabilidad de seguridad sin parchear. Esto hace que el host sea vulnerable, que es el objetivo en este caso.
Con fines de prueba, Rapid7 ha creado una maquina virtual con muchas vulnerabilidades. Tenga en cuenta que no se le permite ingresar a ningun dispositivo sin permiso. Por lo tanto, debe descargar sploitable , que es una maquina Linux.
Metasploitable se puede descargar desde – www.information.rapid7.com/
Complete el formulario para registrarse. Luego obtendra la siguiente pantalla con un enlace directo para descargar Metasploitable.

Luego abre VirtualBox Manager y ve a Machine → New.

Haga clic en ” Usar archivo de disco duro virtual existente “y navegue hasta la ubicacion donde descargo Metasploitable. Haga clic en Abrir .

En la siguiente pantalla, haga clic en Crear .

Ahora puede iniciar sesion en Metasploitable con nombre de usuario: msfadmin y contrasena predeterminada: msfadmin .

A continuacion, iniciaremos Metasploit. Aqui estamos usando Kali Linux. Por lo tanto, los comandos siempre comenzaran con nmap .
Comencemos a escanear la red con el rango 192.168.0.0/24 y descubramos las maquinas.
Como muestra la captura de pantalla anterior, hay 5 hosts en la red con detalles. Ahora que hemos encontrado los hosts vivos,Los usuarios intentan encontrar el sistema operativo en el que se ejecutan y sus servicios en segundo plano.
Intentaremos atacar la maquina vulnerable con la IP 192.168.1.101. Para hacer esto, ejecutaremos el siguiente comando –
Nmap –sV-O –T4 192.168.1.101Aqui,
- – El parametro sV detectara los servicios con los detalles de su version.
- – O es detectar la version del SO que en nuestro caso es Linux 2.6.X
- – T4 es el momento en que dejamos que finalice el escaneo
Obtendra la siguiente pantalla como salga de usar el comando anterior.

Metasploit – Cadenas de tareas
Las cadenas Tasks es una funcion disponible en la version Pro de Metasploit que nos ayuda a programar tareas y ejecutarlas. Generalmente se usa para procesos que se ejecutan periodicamente, p. Ej.ple, analisis de redes.
Para configurar una tarea, vaya a Tareas → Canales → Nueva cadena de tareas.

Asigne un nombre a la cadena de tareas.

Luego haz clic en el signo ‘+ ‘, como se muestra en la siguiente captura de pantalla.

Seleccione la tarea que desea seleccionar de la lista. Seleccionamos SCAN.

Luego, el parametro de la tarea de configuracion aparecera como se muestra a continuacion.
Agreguemos una tarea a la cadena de tareas que es la funcion que el servidor debe realizar despues de completar la primera tarea. Para programar la tarea, haga clic en el icono “Programe ahora “.

Se muestra la siguiente tabla donde puede seleccionar la frecuencia con la que desea ejecutar una tarea.

Al final, haga clic en el boton Guardar para programar la cadena de tareas.
Metasploit – Importar data
Metasploit es un marco Potente herramienta de seguridad que le permite importar los resultados del analisis de otras herramientas de terceros. Puede importar los resultados del analisis NMAP en formato XML que haya creado previamente. Metasploit tambien le permite importar resultados de analisis de Nessus , que es un analisis de vulnerabilidades.
Veamos como funciona. Primero, realice un analisis NMAP y guarde el resultado en formato XML en su escritorio como se muestra en la siguiente captura de pantalla.

Luego abre Metasploit o Armitage para importar los resultados del analisis. Luego, use el siguiente comando para importar todo el host.
Msf> db_import “ruta del archivo
La siguiente captura de pantalla muestra como se vera la salida.

Para probar si el archivo de importacion era correcto o no, podemos ejecutar comandos especificos en estos dos hosts y ver como responden. Por ejemplo, en nuestro caso, hemos enumerado todos los hosts que tienen el puerto 445 en ejecucion.

Metasploit – Vulnerability Scan
Una vulnerabilidad es un agujero del sistema que puede explotarse para obtener acceso no autorizadoa data sensibles o inyectar codigo malicioso. Metasploit, como todas las demas aplicaciones de seguridad, tiene un escaner de vulnerabilidades que esta disponible en su version comercial.
Con la ayuda de un escaner de vulnerabilidades, puede realizar casi cualquier tarea con una sola aplicacion. Esta funcion no esta en la version gratuita de Metasploit. Si esta utilizando una version gratuita de Metasploit, debera usar Nessus Vulnerability Scanner y luego importar los resultados desde alli. Metasploit utiliza Nexpose para realizar el analisis.
Veamos como analizar con Nexpose en la version Pro de Metasploit.
Primero, agregue la consola Nexpose a Metasploit UI WEB. Para hacer esto, vaya a: Administracion → Configuracion global → Consola Nexpose → Configurar consola Nexpose.

Ingresa la direccion IP del servidor donde esta instalado Nexpose. Luego ingrese el numero de puerto, nombre de usuario y mesno esta sucediendo. Seleccione activar .

Luego haga clic en el boton Netexpose → agregue la direccion IP del host o red para escanear → seleccione la plantilla de escaneo. Se iniciara el proceso escaneo.

Para ver el resultado del analisis, vaya a Analisis → Host.
Metasploit – Validacion de vulnerabilidad
En este capitulo, Aprenderemos a validar las vulnerabilidades que hemos encontrado en escaneres de vulnerabilidades como Nexpose. Este proceso tambien se conoce como escaneo de vulnerabilidades .
Como el muestra la siguiente captura de pantalla, a veces un escaner de vulnerabilidades puede brindarle cientos de vulnerabilidades. En tal caso, validar cada vulnerabilidad puede llevar mucho tiempo.

Metasploit Pro tiene ‘una funcion llamada Validacion de vulnerabilidades para ayudarlo a ahorrar tiempo al validar las vulnerabilidades automaticamente y obtener una vista previa de las vulnerabilidades mas criticas que pueden ser muy daninass para su sistema. Tambien tiene una opcion para clasificar las vulnerabilidades segun su gravedad.
Veamos como puede utilizar esta opcion. Abra Metasploit Pro Web Console → Proyecto → Validacion de vulnerabilidad.

A continuacion, ingrese el nombre del proyecto y proporcione una descripcion simple del proyecto. Luego, haga clic en el boton Iniciar .

Haga clic en “Extraer de Nexpose “. Seleccione “Importar data de vulnerabilidad de Nexpose existentes ” como se muestra en la siguiente captura de pantalla.

Haga clic en Etiqueta → Etiquetar automaticamente por sistema operativo. Se separaran las vulnerabilidades por usted.

Luego ve a Exploit → Sesiones y marque la opcion “Limpiar sesiones cuando termine “. Esto significa que cuando se verifique la vulnerabilidad, habra interaccion entre la maquina Metasploit y la maquina vulnerable.

Haga clic en Generar informe → Inicio .

Luego vera un asistente de validacion. Aqui debe hacer clic en el boton Pulse validacion .

Obtendra la siguiente pantalla despues de la pruebala lista completa de vulnerabilidades.

Para ver los resultados de las vulnerabilidades probadas, vaya a Inicio → Nombre del proyecto → Vulnerabilidades.

Metasploit – Exploit
Despues del analisis de vulnerabilidades y la validacion de vulnerabilidades, tenemos que ejecutar y probar ciertos s (llamados exploits ) para obtener acceso a una maquina y hacer lo que planeamos hacer.
Exploit usando Armitage GUI
Tenemos varios metodos para usar exploits. El primer metodo es usar Armitage GUI que se conectara a Metasploit para realizar pruebas de explotacion automatizadas llamadas HAIL MARY. Veamos como funciona.
Abra la distribucion Kali → Aplicacion → Herramientas de explotacion → Armitage.

Entonces, ve a Ataques → Ave Maria y haz clic en Si.

Vera la siguiente pantalla que mostrara todos los exploits que se estan probando.

Luego vera el icono del sistema explotable (es decir, el sistema en el que se ejecuta el exploitnne) se volvera rojo con un patron de tormenta. En la consola, vera que exploit tuvo exito, junto con su respectiva ID de sesion.

Ahora puede interactuar con la maquina.
Explotar usando el simbolo del sistema
La segunda forma (y probablemente un poco profesional) de usar un Exploit se realiza a traves del simbolo del sistema.
Desde Vulnerability Scanner, hemos encontrado que la maquina Linux que tenemos para probar es vulnerable al servicio FTP. Ahora usaremos un exploit que puede funcionar para nosotros. El comando es –
msf> use “exploit path

Luego, use el siguiente comando para ver que parametros necesita establecer para que sea funcional.
msf> mostrar opciones
Este exploit muestra que necesitamos establecer RHOST “target IP

Luego usa los comandos –
msf> establecer RHOST 192.168.1.101 msf>establecer RPORT 21

Luego use el comando –
msf> run
Si el exploit es exitoso, vera una sesion abierta, como que se muestra en la siguiente captura de pantalla.

Ahora puedes interactuar con este sistema.
Metasploit – Payload
Payload, en terminos simples, son simples s que los piratas informaticos utilizan para interactuar con un sistema pirateado. Utilizando cargas utiles, pueden transferir data a un sistema victimizado.
Las cargas utiles de Metasploit pueden ser de tres tipos:
- Solteros : los solteros son muy pequenos y estan disenados para crear algun tipo de comunicacion, luego continue con el siguiente paso. Por ejemplo, simplemente cree un usuario.
- En etapas : esta es una carga util que un atacante puede usar para descargar un archivo mas grande en un sistema victimizado .
- Etapas : las etapas son componentes de carga utildescargado por los modulos Stagers. Las diferentes etapas de la carga util proporcionan funciones avanzadas sin limites de tamano, como Meterpreter y VNC Injection.
Ejemplo
Tomemos un ejemplo para entender el uso de las cargas utiles de Metasploit. Supongamos que tenemos una maquina con Windows Server 2003 vulnerable a DCOM MS03-026.
Primero, buscaremos un exploit que pueda funcionar con esta vulnerabilidad. Usaremos el exploit con el mejor RANK .

A continuacion, usaremos el siguiente comando para ver que carga util podemos usar con este exploit.
msf> mostrar cargas utiles
y ver que puedo usar cargas utiles que me ayudaran a descargar / ejecutar archivos, victimizar un servidor VNC para tener una vista.

El comando anterior mostrara las cargas utiles que nos ayudara a descargar / ejecutar archivos enun sistema de victimas.

Para configurar la carga util que queremos, usaremos el siguiente comando:
establecer la carga util / ruta de PAYLOAD
Establecer la host de escucha y puerto de escucha (LHOST, LPOR T) que son la IP del atacante y el puerto . Luego configure el host y el puerto remotos (RPORT, LHOST) que son la IP de la victima y el puerto .

Escriba “exploit “. Se creara una sesion como se muestra a continuacion –

Ahora podemos jugar con la maquina de acuerdo con los parametros que ofrece este payload.
Metasploit – Credential
Despues de acceder a una maquina, es importante tomar todas las informacion confidencial, como nombres de usuario y contrasenas. Tambien puede hacerlo con fines de auditoria, para analizar si los sistemas de su organizacion utilizan contrasenas seguras o no.
En Windows, las contrasenas se almacenan en un formato cifrado llamado HashNTLM . En el sistema operativo Windows, siempre debe buscar el usuario con el numero 500, lo que significa que el usuario es un superusuario .

En la version gratuita de Metasploit, los identificadores hash deben guardarse en un archivo de texto o en la base de data de Metasploit.
Ejemplo
Usemos el escenario que que usamos en el capitulo anterior. Supongamos que tenemos una maquina con Windows Server 2003 vulnerable a DCOM MS03-026. Accedimos a este sistema e insertamos la carga util meterpreter .
El comando que se usa generalmente en meterpreter es hashdump que enumerara todos los nombres de usuario y contrasenas.

Tambien puede utilizar Armitage para recuperar esta informacion, como se muestra en la captura de ‘siguiente pantalla.

La edicion comercial de Metasploit tiene una distincion llamada Credential que le permite recopilar, almacenar y reutilizar Veamos como hacerlo.
Para estoPara recopilar data confidenciales, primero vaya a: Inicio → Nombre del proyecto → Sesiones.

Haga clic en la sesion activa.

Luego haga clic en Recopilar data del sistema . Recopilara todos los HASH y contrasenas.

Vera una pantalla como la siguiente:

Para ver las credenciales recopiladas, vaya a Inicio → Nombre del proyecto → Credenciales → Administrar.

Como el muestra la siguiente captura de pantalla, vera todas las contrasenas obtenidas y las que podrian ser pirateadas.

Metasploit – Ataques de fuerza bruta
En un ataque de fuerza bruta, el hacker utiliza todas las combinaciones posibles de letras, numeros, caracteres especiales y letras minusculas y mayusculas de forma automatica para obtener acceso a un servidor o servicio. Este tipo de ataque tiene una alta probabilidad de exito, pero lleva mucho tiempo procesar todas las combinaciones.
Un ataque de fuerza bruta es lento y el hacker puede requerir un sistema con alta potencia de procesamiento para realizar todas estas permutaciones y combinaciones.mas rapidamente. En este capitulo, veremos como realizar un ataque de fuerza bruta usando Metasploit.
Despues de escanear la maquina Metasploitable con NMAP, sabemos que servicio de helados funciona en ella. Los servicios son FTP, SSH, mysql, http y Telnet.

Para realizar un ataque de fuerza bruta en estos servicios, usaremos el Los ayudantes son pequenos s usados en Metasploit que no crean un caparazon en la maquina victima; simplemente brindan acceso a la maquina si el ataque de fuerza bruta tiene exito. Veamos como utilizar los auxiliares.
Aqui hemos creado una lista de diccionarios en la raiz de la maquina de distribucion Kali.

Ataca el servicio FTP
Abre Metasploit. El primer servicio que intentaremos atacar es FTP y el ayudante que nos ayuda a hacerlo es auxiliar / scanner / ftp / ftp_login .
Escriba el comando siguiente para usar este ayudante –
msf> use auxiliar / scanner / ftp / ftp_login

Define la ruta del archivo que contiene nuestro diccionario.

Establecer la IP de la victima y ejecutar.

Producira el siguiente resultado:

Como puede ver, ha terminado, pero no se ha creado ninguna sesion. Esto significa que no pudimos recuperar un nombre de usuario y una contrasena utiles.
Atacando el servicio SSH
Para atacar el servicio SSH, podemos usar el auxiliar: auxiliar / scanner / ssh / ssh_login
Como puede ver en la siguiente captura de pantalla, hemos configurado RHOSTS en 192.168.1.101 (es decir, la direccion IP de la victima) y la lista de nombres ‘usuario y contrasena (es decir, userpass.txt). A continuacion, aplicamos el comando ejecutar .

Como muestra la captura de pantalla anterior, se han creado tres sesiones. Esto significa que tres combinaciones fueron exitosas. Hemos subrayado los nombres de usuario.
Para interactuar con uno de losEn tres sesiones, usamos el comando msf> sessions –i 3 , lo que significa que nos conectaremos con la sesion numero 3.

Atacar el servicio Telnet
Para aplicar un ataque de fuerza bruta en un servicio Telnet, tomaremos un conjunto de credenciales proporcionadas y un rango de direcciones IP e intentaremos conectarnos a cualquier servidor Telnet. Para esto usaremos el auxiliar: auxiliar / scanner / telnet / telnet_login .
El proceso de uso del auxiliar es el mismo que en el caso ataque desde un servicio FTP o un servicio SSH. Necesitamos usar el asistente, configurar RHOST, luego configurar la lista de contrasenas y ejecutarlo.
Eche un vistazo a la siguiente captura de pantalla. Los intentos incorrectos realizados por el auxiliar se resaltan con una flecha azul. Las flechas rojas indican las conexiones exitosas que crearon las sesiones.

Algunos otros ayudantes que puedes aplicar en el ataquepor fuerza bruta son –
- Servicio SMB – auxiliar / scanner / smb / smb_login
- Servicio SNMP – auxiliar / scanner / snmp / snmp_login
Metasploit – Pivoting
Pivoting es una tecnica que utiliza Metasploit para enrutar el trafico de una computadora pirateada a otras redes a las que no puede acceder una maquina pirateada.
Tomemos un escenario para entender como funciona la dinamica. Supongamos que tenemos dos redes:
- Una red con el rango 192.168.1.0/24 a la que tiene acceso la maquina hacker, y
- Otra red con el rango 10.10.10.0/24. Es una red interna y el hacker no puede acceder a ella.
El hacker intentara hackear la segunda red de esta maquina que tiene acceso a ambas redes para explotarla y hackear otras maquinas internas.
En este escenario, un hacker primero obtendratroduce en la primera red y luego utilicelo como un punto de transito para explotar y piratear las maquinas internas de la segunda red. Este proceso se denomina pivote porque el atacante usa la primera red como un centro para acceder a la segunda red.

Intentemos entender como funciona esto. Tomaremos un sistema Windows Server 2003 con una vulnerabilidad DCOM y usaremos esta vulnerabilidad para piratear este sistema.

L El exploit para esto sera ms03_026_dcom y usaremos la carga util meterpreter .

Ahora que hemos accedido a este sistema, interactuemos con la sesion con el comando session -i 1 donde ” 1 “es el numero de la sesion que se creo.

Ahora usemos el comando ipconfig para averiguar si este host tiene acceso a d ‘ otras redes. La siguiente captura de pantalla muestra el resultado. Puede observar que este host esta conectado a otras dos redes:
- una es una red loopback que es inutil, y
- el otronetwork es 10.10.10.0/24, que exploraremos.

Metasploit tiene un contador de AutoRoute que nos permitira atacar esta segunda red a traves de nuestra primera maquina comprometida, pero primero necesitamos antecedentes la sesion.

Anadiendo una ruta a la red interna con el rango 10.10.10.0/24

Ahora que hemos enrutado el trafico (Pivot), podemos intentar para analizar el host que se encuentra en esta red.

Hicimos un escaneo de puertos en el host 10.10.10.102. La siguiente captura de pantalla muestra el resultado.

Ahora tenemos acceso a la red interna. Sin embargo, si pierde la sesion de la maquina pirateada, tambien perdera el acceso a la red interna.
Metasploit – Manteniendo el acceso
En este capitulo vamos a discutir como mantener el acceso en un sistema al que hemos tenido acceso. Esto es importante porque si no mantenemos el acceso, tendremos que intentar explotarlo desde el principio en caso de que el sistema pirateado este cerrado o parcheado.
La mejor forma es instalar un puertoe robado . Para la maquina Windows Server 2003 pirateada que explotamos en el capitulo anterior, hemos configurado la carga util de meterpreter y esta carga util tiene una opcion de puerta trasera llamada metsvc . Podemos usar esta opcion de puerta trasera para obtener acceso a la maquina victima en cualquier momento, pero esta puerta trasera conlleva el riesgo de que cualquiera pueda conectarse a esta sesion sin autenticacion.
Entendamos en detalle como funciona esto en la practica. Estamos en un punto en el que hemos explotado la maquina Windows Server 2003 y hemos configurado la carga util meterpreter . Ahora queremos ver los procesos que se ejecutan en esta maquina y ocultar nuestro proceso detras de un proceso autentico.
Escriba “ps ” en la sesion de meterpreter para ver los procesos victimizados.

Nos gusta ocultar nuestro proceso detras explorer.exe porque es un proceso que se ejecuta al inicioey siempre esta presente. Para hacer esto, use el comando: “migrar numero PID ” como se muestra en la siguiente captura de pantalla.

Para instalar puerta trasera, escriba ejecutar metsvc . Cuando se ejecuta, vera el puerto que se creo y el directorio donde se descargan los archivos.

Para conectarnos con esta puerta trasera, necesitamos multi / handler con una carga util de windows / metsvc_bind_tcp .

Metasploit – Privilege Escalation
Despues de explotar y obtener acceso a un sistema victimizado, el siguiente paso es obtener sus derechos de administrador o permiso de root . Una vez que obtenemos este privilegio, se vuelve muy facil instalar, eliminar o modificar cualquier archivo o proceso.
Continuemos con el mismo escenario donde hemos pirateado un sistema Windows Server 2003 y configure la carga util meterpreter .
Meterpreter usa el comando “getsystem ” para aumentar el preciopueblos. Pero primero, necesitamos usar el comando “priv ” para preparar el sistema pirateado para la elevacion de privilegios.
Luego ejecute el comando “getsystem “.

Como puede ver, hemos iniciado sesion como administrador.
Metasploit – MetaModules
Los Modules son tareas de seguridad complejas y automatizadas disenadas para ayudar a los servicios de seguridad a hacer su trabajo de manera mas eficiente, como probar puertos de firewall abierto y cerrado, prueba las credenciales predeterminadas, etc.
Los modulos son nuevas caracteristicas que se introducen en Metasploit Pro (la version comercial). Debes tener en cuenta que los MetaModules con la calificacion de estrellas mas alta te daran los mejores resultados.
Para abrir MetaModules, vaya a Inicio → Nombre del proyecto → Modulos → MetaModulos.

Como puede ver, tienen seis modulos para cumplir con diferentes requisitos.

Segmentacion y pruebas de firewall
Este MetaModule realiza un escaneo completo de Nmap SYN en un servidor externo alojado por Rapid7 que actua como un objetivo de escaneo de salida. Utilice este MetaModulo para descubrir puertos salientes en un firewall que un atacante puede usar para filtrar informacion. Debera especificar los puertos y protocolos que desea auditar.
Para ejecutar este MetaModule, haga clic en el boton Iniciar y siga las instrucciones alli. Le mostrara un informe de puertos abiertos, cerrados y filtrados como se muestra en la siguiente captura de pantalla.

Credenciales Domino
Este MetaModule utiliza una conexion valida o una sesion activa para realizar un ataque iterativo de credenciales que recopila credenciales de hosts comprometidos y reutiliza las credenciales recopiladas para identificar hosts especificos. ‘otras posibles rutas de ataque. Este MetaModule se ejecuta hasta que prueba toda la informacionidentificacion o alcanzo una condicion de rescision.
Para ejecutar este Modulo, haga clic en el boton Iniciar en la pantalla de inicio. Producira la siguiente captura de pantalla en la que debera elegir la direccion IP del host y las credenciales de inicio de sesion para probar.

Si las credenciales que tiene ingresados son correctos, se obtendra el siguiente resultado.

Probar clave SSH
Este MetaModule intenta conectarse a sistemas con una clave SSH recuperada. Registra los resultados de exito y fracaso de cada servicio. Debera especificar el nombre de usuario, el nombre de archivo de la clave SSH y el rango de host deseado.
Para ejecutar este MetaModule, haga clic en Iniciar en la pantalla de inicio. Se mostrara la siguiente pantalla.

Introduzca Identificadores y haga clic en el boton Iniciar .

Descubrimiento de red pasivo
Este Modulo esta disenado para rastrear el trafico para descubrir hosts y servicios en una red local. Como no enviasin paquete, puede ejecutar esta aplicacion para realizar un escaneo de descubrimiento de red sigiloso e identificar hosts, servicios y credenciales de texto sin cifrar.
Para ejecutar este Modulo, haga clic en el boton Iniciar en la pantalla de inicio. Mostrara la siguiente pantalla.

Seleccione Interfaz de red (normalmente se detectan automaticamente). Haga clic en Filtros . A continuacion, marque todos los protocolos que desea supervisar. En este caso, solo verificamos HTTP.

Obtendra la siguiente pantalla con los data y paquetes capturados. Si una direccion IP o nombre de usuario se encuentra, tambien se mostrara.
Metasploit – Ingenieria social
La ingenieria social se puede definir ampliamente como proceso de extraccion de informacion confidencial (como nombres de usuario y contrasenas) mediante enganos. Los piratas informaticos a veces utilizan sitios web falsos y ataques de phishing para este fin.s comprender el concepto de ataques de ingenieria social a traves de algunos ejemplos.
Ejemplo 1
Debe haber notado que los documentos antiguos de la empresa se tiran a la basura. Estos documentos pueden contener informacion confidencial como nombres, numeros de telefono, numeros de cuenta, numeros de seguro social, direcciones, etc. Muchas empresas todavia usan papel carbon en sus maquinas de fax y cuando el rollo esta terminado, su carbon va a un bote de basura que puede tener rastros de data confidenciales. Aunque pueda parecer poco probable, los atacantes pueden recuperar facilmente informacion de los botes de basura de la empresa hurgando en los botes de basura.
Ejemplo 2
Un atacante puede entablar amistad con el personal de la empresa y establecer buenas relaciones con el. durante un periodo de tiempo. Esta relacion se puede establecer online a traves de las redes sociales, salles chatear o estar fuera de linea en una mesa de cafe, en un parque infantil o por cualquier otro medio. El atacante confia en el personal de la oficina y termina extrayendo la informacion confidencial requerida sin dar una pista.
Ejemplo 3
Un ingeniero social puede hacerse pasar por un empleado o usuario valido o VIP falsificando una tarjeta de identificacion o simplemente convenciendo a los empleados de su puesto en el negocio. Tal atacante puede acceder fisicamente a areas restringidas, abriendo asi nuevas oportunidades para ataques.
Ejemplo 4
En la mayoria de los casos, un atacante estara cerca de usted y podra navegar por que ingrese informacion confidencial como ID de usuario y contrasena, PIN de cuenta, etc.
Ataque de ingenieria social en Metasploit
En esta seccion veremos como se puede lanzar un ataqueAcue de ingenieria social utilizando Metasploit.
Primero, vaya a la pagina de inicio de Metasploit y haga clic en Campana de phishing , como se muestra en la siguiente captura de pantalla.

Ingrese el nombre del proyecto y haga clic en Siguiente.

Ingrese el nombre de la campana. En nuestro caso, es Laboratorio . A continuacion, haga clic en el icono Correo electronico debajo de Componentes de la campana .

En la siguiente pantalla, debe proporcionar los data solicitados en funcion de su campana.

Luego, haga clic en el icono Contenido (numero 2) si desea cambiar algo en el contenido del correo electronico. el contenido, haga clic en Guardar .

A continuacion, haga clic en el icono Pagina de destino para definir las URL a las que desea redirigir a los usuarios. enganado.

Como se muestra en la siguiente captura de pantalla, ingrese la URL en Ruta y haga clic en Siguiente .

En la siguiente pantalla, haz clic en el boton Clonar sitio web que abrira otro. Aqui debebusque el sitio web que desea clonar. Como puede ver en la siguiente captura de pantalla, hemos ingresado tutorialpoint.com en este campo. Luego haga clic en Clonar y guarde los cambios.

A continuacion, haga clic en el boton Redirigir pagina .

Haga clic en Siguiente y vera el ‘siguiente pantalla.

Puede hacer clic en el boton Clonar sitio web para volver a clonar el sitio web redirigido.

Luego, en la seccion Configuracion del servidor , haga clic en el boton Servidor de correo electronico .

En la siguiente pantalla, ingrese la configuracion del servidor de correo que se utilizara como retransmision para enviar este correo electronico de phishing. Haga clic en luego en Guardar .

En la seccion Notificaciones , hay una opcion para Notificar a otros antes lanzar la campana . Puede elegir usar esta opcion para advertir a otros. Luego, haga clic en Guardar .

Luego vera una nueva ventana. Aqui debe hacer clic en el boton Inicio para iniciar el proceso de envio de correos electronicos de phishing.

Metasploit tiene opciones para generar un informe estadistico de su campana de phishing, aparecera como se muestra en la siguiente captura de pantalla.

Metasploit – Exportando data
En este capitulo, veremos como exportar data que, en cierto modo, es una copia de seguridad de sus proyectos. Mas tarde, puede importar esta copia de seguridad a otro proyecto de Metasploit.
Esta funcion de “Exportar data ” esta disponible tanto en la version gratuita como en la version minorista de Metasploit.
Si desea exportar data de Metasploit Pro, almacenara una copia del archivo en la ubicacion “/ ruta / a / Metasploit / apps / pro / export “.

Archivos que se almacenan en este directorio corresponderan a la lista de exportaciones que se muestra en la interfaz web. Puede encontrar y ver el registro de exportacion en el siguiente directorio: “/ ruta / a / Metasploit /apps / pro / ui / log “. El registro de exportacion se llama ” export.log “.

Para borrar el registro de exportacion, debera eliminarlo del directorio de registros, que se encuentra en “/ ruta / a / Metasploit / apps / pro / ui / log “.
Exportando data en Metasploit Pro
Para exportar data, vaya a Inicio → Nombre del proyecto → Exportaciones → Exportar data .

En la siguiente pantalla, puede elegir formato de archivo donde desea almacenar los data de exportacion.
- PWDump : un archivo de texto que contiene toda la informacion de identificacion de un proyecto, incluida contrasenas de texto sin formato, hashes SMB y claves SSH. Las credenciales se pueden ocultar para mostrar solo los nombres de usuario.
- Reproducir secuencia de comandos : un archivo por lotes que vuelve a ejecutar las tareas que han iniciado sesion en los hosts de destino. Una revisionure consta de varios archivos de recursos (.rc).
- XML : un archivo XML que contiene los atributos de la mayoria de los objetos de un proyecto y se puede importar a otro proyecto.
- ZIP Workplace : un zip que contiene una exportacion XML y todos los archivos de botin, archivos de informes y trabajos de registro.

En Tipo de exportacion , ingrese un nombre de archivo para los data de exportacion. Luego, en Configuracion de direccion , ingrese la direccion IP de los hosts.
Luego, en la seccion Opciones , puede optar por ocultar su credenciales haciendo clic en la casilla de verificacion Ocultar credenciales . Luego, haga clic en el boton Exportar data .

Se mostrara la siguiente pantalla donde podra ver el archivo exportado.

Haga clic en Descargar para descargar el archivo exportado.

Metasploit – Informes
Metasploit tiene opciones integradas que puede usarpara generar informes para resumir todas sus actividades y resultados. En este capitulo, discutiremos como puede generar informes en Metasploit.
Para crear informes en Metasploit, siga los pasos a continuacion –
Paso 1 – Vaya a Inicio → Informes → Nuevo informe.
Paso 2 : seleccione un tipo de informe segun sus necesidades. Si hace clic en el icono “? “, Le mostrara informacion sobre cada tipo de informe.
Paso 3 : en Namoi , ingrese un nombre de archivo.
Paso 4 : en el campo Secciones , marque las opciones segun sea necesario.

Paso 5 – Del mismo modo, en el campo Opciones, marque las opciones que necesite .
Paso 6 : en el Informe por correo electronico , puede ingresar los ID de correo electronico de los destinatarios a los que desea enviar el informe directamente.
Paso 7 : luego,haga clic en Boton Generar informe .

Ahora se genera su informe. Luego, para todos sus informes, vaya a Informes → Ver informes .

Puede ver sus informes haciendo clic en Ver en Acciones .

https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-9589906559848104&output=html&h=280&slotname=9211709602&adk=1456671412&adf=3885507047&pi=t.ma~as.9211709602&w=422&fwrn=4&fwrnh=100&lmt=1624117961&rafmt=1&psa=0&format=422×280&url=https%3A%2F%2Fwww.hebergementwebs.com%2Ftutorial-de-metasploit%2Fmetasploit-guia-rapida&flash=0&fwr=0&fwrattr=true&rh=330&rpe=1&resp_fmts=3&wgl=1&uach=WyJXaW5kb3dzIiwiMTAuMCIsIng4NiIsIiIsIjkxLjAuNDQ3Mi4xMjQiLFtdLG51bGwsbnVsbCxudWxsXQ..&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hdHRlc3RhdGlvbi5hbmRyb2lkLmNvbSIsInN0YXRlIjo3fV0.&dt=1626603104606&bpp=2&bdt=946&idt=134&shv=r20210712&ptt=9&saldr=aa&abxe=1&prev_fmts=1200×280&correlator=1329262487994&frm=20&pv=1&ga_vid=1121789519.1626603105&ga_sid=1626603105&ga_hid=1764153670&ga_fc=0&u_tz=120&u_his=3&u_java=0&u_h=1080&u_w=1920&u_ah=1040&u_aw=1920&u_cd=24&u_nplug=3&u_nmime=4&adx=1490&ady=210&biw=1910&bih=937&scr_x=0&scr_y=500&eid=42530672%2C21067496&oid=3&pvsid=963037692852085&pem=724&ref=https%3A%2F%2Fwww.google.com%2F&eae=0&fc=896&brdim=0%2C0%2C0%2C0%2C1920%2C0%2C1920%2C1040%2C1920%2C937&vis=1&rsz=d%7C%7CeE%7Cp&abl=XS&pfx=0&fu=1152&bc=31&ifi=2&uci=a!2&fsb=1&xpc=HILCtoBMt8&p=https%3A//www.hebergementwebs.com&dtd=140


Metasploit – GUI de Armitage
- 2020-11-19 07:04:51 |Tutorial de Metas…






Metasploit – Objetivo vulnerable
- 2020-11-19 07:04:34 |Tutorial de Metas…






Metasploit – Exploraciones de descubrimiento
- 2020-11-19 07:04:19 |Tutorial de Metas…






Metasploit – Cadenas de tareas
- 2020-11-19 07:04:06 |Tutorial de Metas…






Metasploit – Importar datos
- 2020-11-19 07:03:48 |Tutorial de Metas…






Metasploit – Análisis de vulnerabilidad
- 2020-11-19 07:03:35 |Tutorial de Metas…






Metasploit – Validación de vulnerabilidades
- 2020-11-19 07:03:23 |Tutorial de Metas…






Metasploit – Operar
- 2020-11-19 07:03:02 |Tutorial de Metas…






Metasploit – Carga útil
- 2020-11-19 07:02:44 |Tutorial de Metas…






Metasploit – Ataques de fuerza bruta
- 2020-11-19 07:02:26 |Tutorial de Metas…






Metasploit – Giratorio
- 2020-11-19 07:02:05 |Tutorial de Metas…






Metasploit – Mantener el acceso
- 2020-11-19 07:01:46 |Tutorial de Metas…






Metasploit – Ingeniería social
- 2020-11-19 07:01:27 |Tutorial de Metas…






Metasploit – Exportar datos
- 2020-11-19 07:00:59 |Tutorial de Metas…






Metasploit – Informes
- 2020-11-19 07:00:36 |Tutorial de Metas…




Metasploit – GUI de Armitage
Tutorial de Metasploit2020-11-19 07:04:51 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – GUI de Armitage
En este capitulo veremos como usar el GUI de Armitage para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone funciones avanzadas posteriores a la explotacion. Armitage se incorpora a la distribucion de Kali. Si necesita realizar pruebas de penetracion, debera utilizar ambas herramientas a la vez.
Aprendamos a trabajar con la interfaz grafica de Armitage. Primero, abra la consola de Metasploit y vaya a Aplicaciones → Herramientas de explotacion → Armitage.

Ingrese los detalles requeridos en la siguiente pantalla y haga clic en Iniciar sesion >.

Entonces vera la siguiente pantalla.

Armitagees muy facil de usar. Su interfaz grafica incluye tres areas diferenciadas: Objetivos , Consola y Modulos .
- El area Objetivos enumera todas las maquinas que ha descubierto y con las que esta trabajando. Los objetivos pirateados son rojos con una tormenta electrica sobre ellos. Una vez que haya pirateado un objetivo, puede hacer clic derecho sobre el y continuar explorando lo que necesita hacer, como explorar (explorar) carpetas.
- El area Consola proporciona una vista de las carpetas. Simplemente haciendo clic en el, puede acceder directamente a las carpetas sin usar ningun comando de Metasploit.
- El area Modulos es la seccion que enumera el modulo de vulnerabilidades.


Metasploit – Objetivo vulnerable
- 2020-11-19 07:04:34 |Tutorial de Metas…






Metasploit – Exploraciones de descubrimiento
- 2020-11-19 07:04:19 |Tutorial de Metas…






Metasploit – Cadenas de tareas
- 2020-11-19 07:04:06 |Tutorial de Metas…




Metasploit – Objetivo vulnerable
Tutorial de Metasploit2020-11-19 07:04:34 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Objetivo vulnerable
Un objetivo vulnerable es una maquina o dispositivo con un agujero de seguridad sin corregir. Esto hace que el host sea vulnerable, que es el objetivo en este caso.
Con fines de prueba, Rapid7 ha creado una maquina virtual con muchas vulnerabilidades. Tenga en cuenta que no se le permite ingresar a ningun dispositivo sin permiso. Por lo tanto, debe descargar sploitable , que es una maquina Linux.
Metasploitable se puede descargar desde – www.information.rapid7.com/
Complete el formulario para registrarse. Luego, aparecera la siguiente pantalla con un enlace directo para descargar Metasploitable.

Luego, abre el administrador de VirtualBox y ve a Machine → New.

Haga clic en ” UUtilice un archivo de disco duro virtual existente “y navegue hasta la ubicacion donde descargo Metasploitable. Haga clic en Abrir .

En la siguiente pantalla, haga clic en Crear .

Ahora puedes iniciar sesion en Metasploitable usando el nombre de usuario predeterminado: msfadmin y contrasena: msfadmin .



Metasploit – GUI de Armitage
- 2020-11-19 07:04:51 |Tutorial de Metas…






Metasploit – Configuración del entorno
- 2020-11-19 06:46:25 |Tutorial de Metas…






Metasploit – comandos básicos
- 2020-11-19 06:46:02 |Tutorial de Metas…




Metasploit – Exploraciones de descubrimiento
Tutorial de Metasploit2020-11-19 07:04:19 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Exploraciones de descubrimiento
La primera fase de penetracion es explorar una red o host para recopilar informacion y crear una descripcion general de la maquina de destino.
Discovery Scan esencialmente crea una lista de direcciones IP en la red de destino, descubriendo los servicios que se ejecutan en las maquinas. Para hacer esto en Metasploit, usaremos el comando promp que son comandos NMAP incorporados en Metasploit. Para obtener mas informacion sobre NMAP y sus comandos, vaya a https: / /nmap.org/
Ahora veamos como funciona en la practica. Hemos iniciado la maquina de destino (Metasploitable) y la maquina de Windows Server 2003 con la IP 192.168.1.101 .

A continuacion, iniciaremos Metasploit. , estamos usando Kali Linux, por lo tanto, los comandos siempre se iniciaransoportar nmap .
Comencemos a escanear la red con el rango 192.168.0.0/24 y descubramos las maquinas.

Como se puede ver en lo anterior, hay 5 hosts en la red con detalles. Ahora que hemos encontrado los hosts vivos, intentaremos encontrar el sistema operativo en que estan ejecutando y sus servicios en segundo plano.
Intentaremos atacar la maquina vulnerable con la IP 192.168.1.101. Para ello ejecutaremos el siguiente comando –
Nmap –sV-O –T4 192.168.1.101Aqui,
- – El parametro sV detectara los servicios con los detalles de su version.
- – O es para detectar la version del SO que en nuestro caso es Linux 2.6.X
- – T4 es el momento en que dejamos que se complete el escaneo
Obtendra la siguiente pantalla como salida delusando el comando anterior.

Metasploit – Cadenas de tareas
Tutorial de Metasploit2020-11-19 07:04:06 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Task Chains
Las cadenas de tareas son una caracteristica de la version Metasploit Pro que nos ayuda a programar y ejecutar tareas. Generalmente se usa para procesos que se ejecutan periodicamente, por ejemplo, escaneo de red.
Para configurar una tarea, vaya a Tareas → Canales → Nueva cadena de tareas.

Nombre la cadena de tareas.

A continuacion, haga clic en el signo ‘+ ‘ como se muestra en la siguiente captura de pantalla.

Seleccione de la lista la tarea que desea seleccionar. Seleccionemos SCAN.

Luego, el parametro de la tarea de configuracion aparecera como se muestra a continuacion.

Agreguemos una tarea a la cadena de tareas que es la funcion que debe hacer el servidor despues de completar la primera tarea.Para completar la tarea, haga clic en el icono “Programar ahora “.

Se muestra la siguiente tabla en la que puede seleccionar la frecuencia con la que desea ejecutar una tarea.

Al final, haz clic en el boton Guardar para programar la tarea en cadena.

Metasploit – Importar datos
Tutorial de Metasploit2020-11-19 07:03:48 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Importar data
Metasploit es un poderoso marco de seguridad que le permite importar resultados de analisis de otras herramientas de terceros. Puede importar los resultados del analisis NMAP en formato XML que haya creado anteriormente. Metasploit tambien le permite importar resultados de analisis de Nessus , que es un analisis de vulnerabilidades.
Veamos como funciona. Primero, realice un analisis NMAP y guarde el resultado en formato XML en su escritorio como se muestra en la siguiente captura de pantalla.

Luego abre Metasploit o Armitage para importar los resultados del escaneo. Luego use el siguiente comando para importar todo el host.
Msf> db_import “ruta de archivo
La siguiente captura de pantalla muestra esto como se vera la salida.

Para probar si el archivo de importacion era correcto o no, podemos ejecutar comandos especificos en estos dos hosts y ver como responden. Por ejemplo, en nuestro caso, hemos enumerado todos los hosts que tienen el puerto 445.

Metasploit – Análisis de vulnerabilidad
Tutorial de Metasploit2020-11-19 07:03:35 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Vulnerability Scan
Una vulnerabilidad es un agujero del sistema que puede explotarse para obtener acceso no autorizado a data sensibles o inyectando codigo malicioso. Metasploit, como todas las demas aplicaciones de seguridad, tiene un escaner de vulnerabilidades que esta disponible en su version comercial.
Con la ayuda de un escaner de vulnerabilidades, puede realizar casi cualquier tarea con una sola aplicacion. Esta funcion no esta en la version gratuita de Metasploit. Si esta utilizando una version gratuita de Metasploit, debera usar Nessus Vulnerability Scanner y luego importar los resultados desde alli. Metasploit utiliza Nexpose para realizar el analisis.
Veamos como analizar con Nexpose en la version Pro de Metasploit.
Primero, agregue la consola Nexpose a Metasploit UI WEB. Para hacer esto, vaya a: Administracion → ConfiguracionGlobal → Consola Nexpose → Configurar consola Nexpose.

Ingrese la direccion IP del servidor donde esta instalado Nexpose. Luego, ingrese el numero de puerto, nombre de usuario y contrasena. Seleccione habilitar .

Luego haga clic en el boton Netexpose → agregue la direccion IP del host o red para escanear → seleccione la plantilla de escaneo. Se iniciara el proceso escaneo.

Para ver el resultado del escaneo, vaya a Escanear → Host.https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Validación de vulnerabilidades
Tutorial de Metasploit2020-11-19 07:03:23 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Vulnerability Validation
En este capitulo, aprenderemos como validar las vulnerabilidades que hemos encontrado en escaneres de vulnerabilidades como Nexpose. Este proceso tambien se conoce como analisis de vulnerabilidades .
Como muestra la siguiente captura de pantalla, a veces un escaner de vulnerabilidades puede generar cientos de vulnerabilidades. En tal caso, validar cada vulnerabilidad puede llevar mucho tiempo.

Metasploit Pro tiene una funcion llamada Validacion de vulnerabilidades para ayudarlo a ahorrar tiempo al validar las vulnerabilidades automaticamente y obtener una descripcion general de las vulnerabilidades mas importantes que pueden ser muy daninas para su sistema. Tambien tiene una opcion para clasificar las vulnerabilidades de acuerdo con su gravedad.
Veamos como puede utilizar esta opcion. Abra Metasploit Pro Web Console → Proyecto → Validacion de vulnerabilidad.

Luego, ingrese el nombre del proyecto y proporcione una deion simple del proyecto. Luego haga clic en el boton Iniciar .

Haga clic en “Extract from Nexpose “. Seleccione “Importar data de vulnerabilidad de Nexpose existentes ” como se muestra en la siguiente captura de pantalla.

Haga clic en Etiqueta → Etiquetar automaticamente por sistema operativo. separara las vulnerabilidades por usted.

Luego ve as Explotar → Sesiones y marque la opcion “Limpiar sesiones cuando termine “. Esto significa que cuando se comprueba la vulnerabilidad, habra interaccion entre la maquina Metasploit y la maquina vulnerable.

Haga clic en Generar un informe → Iniciar .

Luego vera un asistente de validacion. Aqui debe hacer clic en el boton Validation Push .

Obtendra la siguiente pantalla despues de probar la lista completa de vulnerabilidades.

Para ver los resultados vulnerabilidades probadas, unvaya a Inicio → Nombre del proyecto → Vulnerabilidades.

Metasploit – Operar
Tutorial de Metasploit2020-11-19 07:03:02 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Exploit
Despues del escaneo de vulnerabilidades y la validacion de vulnerabilidades, necesitamos ejecutar y probar algunos s (llamados exploits ) para acceder a una maquina y hacer lo que planeamos hacer.
Explotar usando la GUI de Armitage
Tenemos varios metodos para usar exploits. El primer metodo es utilizar la GUI de Armitage que se conectara a Metasploit para realizar pruebas de exploits automatizadas llamadas HAIL MARY. Vamos a ver como funciona.
Abra la distribucion Kali → Aplicacion → Herramientas de explotacion → Armitage.

Luego vaya a Attacks → Hail Mary y haga clic en Si.

Vera la siguiente pantalla que mostrara todos los exploits que se estan probando.

Entonces vera el icono del sistema explotable ( es decir, el sistema en el que se ejecuto el exploit) se volvera rojo con un patron de tormenta electrica. En la consola, vera que exploit tuvo exito, junto con su respectiva ID de sesion.

Ahora puede interactuar con la maquina.
Exploiter Uso del simbolo del sistema
La segunda (y probablemente un poco profesional) forma de usar un exploit es a traves del simbolo del sistema.
Desde Vulnerability Scanner, hemos encontrado que la maquina Linux que tenemos para la prueba es vulnerable al servicio FTP. Ahora usaremos un exploit que puede funcionar para nosotros. El comando es –
msf> use “exploit path

Luego use el siguiente comando para ver que parametros necesita configurar para que sea funcional.
msf> mostrar opciones
Este exploit muestra que necesitamos establecer RHOST “IP de destino

Luego use los comandos –
msf> set RHOST 192.168.1.101 msf> set RPORT 21

Luego usa el comando –
msf> ejecutar
Si el exploit tiene exito, vera una sesion abierta, como se muestra en la captura de pantalla siguiente.

Ahora puedes interactuar con este sistema.https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Carga útil
Tutorial de Metasploit2020-11-19 07:02:44 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Payload
Las cargas utiles, en terminos sencillos, son simples correos electronicos que los piratas informaticos utilizan para interactuar con un sistema pirateado. Usando cargas utiles, pueden transferir data a un sistema victimizado.
Las cargas utiles de Metasploit pueden ser de tres tipos:
- Solteros – Los solteros son muy pequeno y disenado para crear algun tipo de comunicacion, luego pasar al siguiente paso. Por ejemplo, simplemente cree un usuario.
- En etapas : esta es una carga util que un atacante puede usar para descargar un archivo mas grande en un sistema victimizado.
- Etapas : las etapas son componentes de carga util descargados por los modulos de Stagers. Las diferentes etapas de la carga util proporcionan funciones avanzadas sin limites de tamano, como Meterpreter y VNC Injection.
Ejemplo
Tomemos un ejemplo para comprender el uso de las cargas utiles de Metasploit. Supongamos que tenemos una maquina con Windows Server 2003 vulnerable a DCOM MS03-026.
Primero, buscaremos un exploit que pueda funcionar con esta vulnerabilidad. Usaremos el exploit con el mejor RANK .

Luego usaremos el siguiente comando para ver que carga util podemos usar con este exploit.
msf> mostrar cargas utiles
y ver que puedo usar cargas utiles que me ayudaran a descargar / ejecutar archivos, convierta a la victima en un servidor VNC para obtener una vista.

El comando anterior mostrara las cargas utiles que nos ayudaran a descargar / ejecutar archivos en un sistema victima.

Para establecer la carga util que queremos usaremos el siguiente comando:
establecer carga util / ruta de PAYLOAD
Establecer el host de escucha y el puerto de escucha (LHOST, LPORT) que esn la IP del atacante y el puerto . Luego configure el host y el puerto remotos (RPORT, LHOST) que son IP de la victima y puerto .

Escriba “exploit”. Se creara una sesion como se muestra a continuacion –

Ahora podemos jugar con la maquina de acuerdo con los parametros ofrecidos por esta carga util.https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Ataques de fuerza bruta
Tutorial de Metasploit2020-11-19 07:02:26 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Ataques de fuerza bruta
En un ataque de fuerza bruta, el hacker usa todas las combinaciones posibles de letras, numeros, caracteres especiales y letras minusculas y mayusculas de forma automatizada para acceder a un host o servicio. Este tipo de ataque tiene una alta probabilidad de exito, pero lleva mucho tiempo procesar todas las combinaciones.
Un ataque de fuerza bruta es lento y el hacker puede requerir un sistema con alta potencia de procesamiento para realizar todas estas permutaciones y combinaciones mas rapido. En este capitulo, discutiremos como realizar un ataque de fuerza bruta usando Metasploit.
Despues de escanear la maquina Metasploitable con NMAP, sabemos que servicios se estan ejecutando en ella. Los servicios son FTP, SSH, mysql, http y Telnet.

Para realizar un ataque de fuerza bruta en estosservicios, utilizaremos los auxiliares de cada servicio. Los ayudantes son pequenos s usados en Metasploit que no crean un shell en la maquina victima; simplemente proporcionan acceso a la maquina si el ataque de fuerza bruta tiene exito. Veamos como usar auxiliares.
Aqui hemos creado una lista de diccionarios en la raiz de la maquina de distribucion Kali.

Ataca el servicio FTP
Abre Metasploit. El primer servicio que intentaremos atacar es FTP y el ayudante que nos ayuda a hacerlo es auxiliar / scanner / ftp / ftp_login .
Escriba el comando siguiente para usar este auxiliar –
msf> use auxiliar / scanner / ftp / ftp_login

Defina la ruta del archivo que contiene nuestro diccionario.

Definir la IP de la victimatiempo y correr.

Producira la siguiente salida:

Como puede ver, ha finalizado, pero no se ha creado ninguna sesion. Esto significa que no pudimos recuperar un nombre de usuario y contrasena utiles.
Atacando el servicio SSH
Para atacar el servicio SSH, podemos usar el auxiliar: auxiliar / scanner / ssh / ssh_login
Como puede ver en la siguiente captura de pantalla, hemos configurado RHOSTS en 192.168.1.101 (es decir, la direccion IP de la victima) y la lista de nombres ‘usuario y contrasena (es decir, userpass. SMS). Luego aplicamos el comando ejecutar .

Como muestra la captura de pantalla anterior, se crearon tres sesiones. Esto significa que tres combinaciones fueron exitosas. Tenemos nombres de usuario subrayados.
Para interactuar con una de las tres sesiones, usamos el comando msf> sesiones –i 3 lo que significa que nos conectaremos con la sesion numero 3.

Atacar el servicio Telnet
Para aplicar un ataque de fuerza bruta en un servicio Telnet, tomaremos un conjunto de credenciales suministradas y un rango de direcciones IP e intentara conectarse a cualquier servidor Telnet. Para esto usaremos el auxiliar: auxiliar / scanner / telnet / telnet_login .
El proceso de uso del auxiliar es el mismo que en el caso ataque desde un servicio FTP o un servicio SSH. Necesitamos usar el asistente, configurar RHOST, luego configurar la lista de contrasenas y ejecutarlo.
Eche un vistazo a la siguiente pantalla nshot. Los intentos incorrectos realizados por el auxiliar se resaltan con una flecha azul. Las flechas rojas indican conexiones exitosases quien creo las sesiones.

Algunos otros auxiliares que puedes aplicar en el ataque de fuerza bruta son:
- Servicio SMB – auxiliar / scanner / smb / smb_login
- Servicio SNMP – auxiliar / escaner / snmp / snmp_login
Metasploit – Giratorio
Tutorial de Metasploit2020-11-19 07:02:05 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Pivoting
Pivoting es una tecnica que usa Metasploit para enrutar el trafico de una computadora pirateada a otras redes que no no accesible por una maquina pirata.
Tomemos un escenario para entender como funciona la dinamica. Supongamos que tenemos dos redes:
- Una red con el rango 192.168.1.0/24 a la que tiene acceso la maquina hacker, y
- Otra red con el rango 10.10.10.0/24. Es una red interna y el hacker no puede acceder a ella.
El hacker intentara piratear la segunda red de esta maquina que tiene acceso a ambas redes para explotarla y piratear otras maquinas internas.
En este escenario, un pirata informatico primero entrara en la primera red y luego la usara como un punto de transito para explotar y piratear las maquinas internas de la segunda red. Este proceso se llama pivotar porque el pirate utiliza la primera red como concentrador para acceder a la segunda red.

Intentemos entender como funciona. Tomaremos un sistema Windows Server 2003 con una vulnerabilidad DCOM y usaremos esta vulnerabilidad para secuestrar ese sistema.

El exploit para esto sera ms03_026_dcom y usaremos la carga util meterpreter .

Ahora que hemos accedido a este sistema, interactuemos con la sesion con el comando session -i 1 donde “1 ” es el numero de la sesion que se creo.

Ahora usemos el comando ipconfig para averiguar si este host tiene acceso a otras redes. La captura de pantalla A continuacion se muestra la salida. Puede observar que este host esta conectado a otras dos redes:
- una es una red de bucle invertido que es inutil, y
- la otra red es 10.10.10.0/24, la cual exploraremos.

Metasploit tiene un contador de AutoRoute que nos permitira atacar esta segunda red a traves de nuestra primera maquina comprometida, pero ‘Primero necesitamos fondo de la sesion.

Anadiendo una ruta a la red interna con el rango 10.10.10.0/24

Ahora que hemos enrutado el trafico (Pivot), podemos intentar escanear el host que se encuentra en esta red.

Hicimos un escaneo de puertos en el host 10.10.10.102.La siguiente captura de pantalla muestra el resultado.

Ahora tenemos acceso a la red interna. Sin embargo, si pierde la sesion de la maquina pirateada, tambien perdera el acceso a la red interna.https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Mantener el acceso
Tutorial de Metasploit2020-11-19 07:01:46 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Mantener el acceso
En este capitulo veremos como mantener el acceso en un sistema al que hemos tenido acceso. Esto es importante porque si no mantenemos el acceso tendremos que intentar explotarlo desde el principio en caso de que el sistema hackeado este cerrado o arreglado.
La mejor forma es instalar una puerta trasera . Para la maquina Windows Server 2003 pirateada que explotamos en el capitulo anterior, hemos configurado la carga util de meterpreter y esta carga util tiene una opcion de puerta trasera llamada metsvc . Podemos usar esta opcion de puerta trasera para obtener acceso a la maquina victima en cualquier momento, pero esta puerta trasera presenta el riesgo de que cualquiera pueda conectarse a esta sesion sin autenticacion.
Veamos en detalle como funciona en la practica. Estamos en una etapa en la que hemos explotado la maquina Windows Server 2003 yhan definido la carga util de meterpreter . Ahora queremos ver los procesos que se ejecutan en esta maquina y ocultar nuestro proceso detras de un proceso autentico.
Escriba “ps ” en la sesion de meterpreter para ver los procesos victimizados.

Nos gusta ocultar nuestro proceso detras de explorer.exe porque es un proceso que se ejecuta al inicio y todavia esta presente. Para hacer esto, use el comando: “migrar numero PID ” como se muestra en la siguiente captura de pantalla.

Para instalar la puerta trasera, escriba ejecute metsvc . Cuando se ejecute, vera el puerto que se creo y el directorio donde se descargan los archivos.

Para conectar con esta puerta trasera, necesitamos multi / handler con una carga util de windows / metsvc_bind_tcp .

Metasploit – Escalada de privilegioss
Una vez que hemos explotado y obtenido acceso a un sistema victimizado, el siguiente paso es obtener sus derechos de administrador o permiso de root. Una vez que obtenemos este privilegio, resulta muy facil instalar, eliminar o modificar cualquier archivo o proceso.
Continuemos con el mismo escenario en el que pirateamos un sistema Windows Server 2003 y colocamos la carga util meterpreter .
Meterpreter usa el comando “getsystem “para aumentar los privilegios. Pero primero, necesitamos usar el comando “priv ” para preparar el sistema pirateado para la elevacion de privilegios.
Luego ejecute el comando “getsystem “.

Como puede ver , hemos iniciado sesion como administrador.https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Ingeniería social
Tutorial de Metasploit2020-11-19 07:01:27 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Ingenieria social
La ingenieria social se puede definir en terminos generales como un proceso de extraccion de informacion confidencial (como nombres de usuario y contrasenas) por truco. Los piratas informaticos a veces utilizan sitios web falsos y ataques de phishing con este fin. Intentemos comprender el concepto de ataques de ingenieria social a traves de algunos ejemplos.
Ejemplo 1
Debe haber notado que los documentos antiguos de la empresa se tiran a la basura. Estos documentos pueden contener informacion confidencial como nombres, numeros de telefono, numeros de cuenta, numeros de seguro social, direcciones, etc. Muchas empresas todavia usan papel carbon en sus maquinas de fax y cuando el rollo esta terminado, su carbon va a un bote de basura que puede tener rastros de data confidenciales. Aunque parezca poco probable, los atacantes pueden facilmenteent recuperar la informacion de los botes de basura de la empresa al colarse en los botes de basura.
Ejemplo 2
Un atacante puede entablar amistad con el personal de la empresa y establecer buenas relaciones con el durante un periodo de tiempo. Esta relacion se puede establecer en linea a traves de las redes sociales, salas de chat o fuera de linea en una mesa de cafe, en un patio de recreo o por cualquier otro medio. El atacante confia en el personal de la oficina y termina extrayendo la informacion confidencial requerida sin dar una pista.
Ejemplo 3
Un ingeniero social puede hacerse pasar por un empleado o usuario valido o VIP falsificando una tarjeta de identificacion o simplemente convenciendo a los empleados de su puesto en el negocio. Dicho atacante puede acceder fisicamente a areas restringidas, abriendo asi nuevas oportunidades para ataques.
Ejemplo 4
En la mayoria de los casos sucede que un attaquant puede estar cerca de usted y navegar por el hombro mientras ingresa informacion confidencial como ID de usuario y contrasena, codigo PIN de cuenta, etc.
Ataque de ingenieria social en Metasploit
En esta seccion, discutiremos como puede iniciar un ataque de ingeniero social usando Metasploit.
Primero, vaya a la pagina de inicio de Metasploit y haga clic en Campana de phishing , como se muestra en la siguiente captura de pantalla.
Ingresa el nombre del proyecto y haz clic en Siguiente.

Ingrese el nombre de la campana. En nuestro caso, es Lab . Luego haga clic en el Icono Correo electronico debajo de Componentes de la campana .

En la siguiente pantalla, debe proporcionar los data solicitados segun su campana.

Luego haga clic enz en el icono Contenido (numero 2) si desea cambiar algo en el contenido del correo electronico. Despues de modificar el contenido, haga clic en Guardar .

A continuacion, haga clic en el icono Pagina de destino para definir las URL a las que desea redirigir a los usuarios enganados.

Como se muestra en la siguiente captura de pantalla, ingrese la URL en Ruta y haga clic en Siguiente .

En la siguiente pantalla, haga clic en el boton Clonar sitio web que abrira otra ventana. Aqui debe ingresar al sitio web desea clonar. Como puede ver en la siguiente captura de pantalla, hemos ingresado tutorialpoint.com en este campo. Luego, haga clic en el boton Clonar y guarde sus cambios.

Luego, haga clic en el boton de redireccion la pagina .

Haga clic en Siguiente y vera la siguiente pantalla.

Puede hacer clic el boton Clonar sitio web para volver a clonar el sitio web redirigido.

Luego, en la Configuracion del servidor , haga clic en el boton Servidor de correo .

En la siguiente pantalla, ingrese la configuracion del servidor de correo que se utilizara como retransmision para enviar este correo electronico. correo de phishing. Luego, haga clic en Guardar .

En la seccion Notificaciones , hay una opcion para Notificar a otros antes de lanzar la campana . Puede optar por utilizar esta opcion para notificar a otros. Luego, haga clic en Guardar .

Luego vera una nueva ventana. Aqui debe hacer clic en el boton Iniciar para iniciar el procesonosotros enviando correos electronicos de phishing.

Metasploit tiene opciones para generar un informe estadistico de su campana de phishing. Aparecera como se muestra en la siguiente captura de pantalla.https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Exportar datos
Tutorial de Metasploit2020-11-19 07:00:59 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Exportando data
En este capitulo veremos como exportar data que, en cierto modo, es una copia de seguridad de sus proyectos. Mas tarde, puede importar esta copia de seguridad a otro proyecto de Metasploit.
Esta funcion “Exportar data ” esta disponible tanto en la version gratuita como en la comercial de Metasploit.
Si desea exportar data desde Metasploit Pro, almacenara una copia del archivo en la ubicacion “/ ruta / a / Metasploit / apps / pro / export “.

Los archivos que se almacenan en este directorio coincidiran con la lista de exportaciones que se muestra en la interfaz web. Puede encontrar y ver el registro de exportacion en el siguiente directorio: “/ ruta / a / Metasploit / apps / pro / ui / log “. El registro de exportacion se llama ” export.log “.

Pour para borrar el registro de exportacion, debera eliminarlo del directorio de registros, que se encuentra en “/ ruta / a / Metasploit / apps / pro / ui / log “.
Exportando data en Metasploit Pro
Para exportar data, vaya a Inicio → Nombre del proyecto → Exportaciones → Exportar data .

En la siguiente pantalla, puede elegir el formato de archivo en el que desea almacenar los data de exportacion.
- PWDump : un archivo de texto que contiene toda la informacion de identificacion de un proyecto, incluidas las palabras de texto sin formato, hashes SMB y claves SSH. Las credenciales se pueden ocultar para enumerar solo los nombres de usuario.
- Script Reproducir : un archivo por lotes que vuelve a ejecutar las tareas que han iniciado sesion en los hosts de destino.consta de varios archivos de recursos (.rc).
- XML : un archivo XML que contiene los atributos de la mayoria de los objetos en un proyecto y se puede importar a otro proyecto.
- ZIP Workplace : un zip que contiene una exportacion XML y todos los archivos de botin, archivos de informes y trabajos de registro.

En Tipo de exportacion , ingrese un nombre de archivo para los data de exportar. A continuacion, en Configuracion de la direccion , introduzca la direccion IP de los hosts.
A continuacion, en la seccion Opciones , puede Elija ocultar sus credenciales haciendo clic en la casilla de verificacion Ocultar credenciales . Luego haga clic en el boton Exportar data .

Se mostrara la siguiente pantalla donde puede ver el archivo exportado.

Haga clic en Descargar para obtener el archivo exportado.

Metasploit – Informes
Tutorial de Metasploit2020-11-19 07:00:36 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Informes
Metasploit tiene opciones integradas que puede utilizar para generar informes para resumir sus actividades y hallazgos. En este capitulo, discutiremos como puede generar informes en Metasploit.
Para crear informes en Metasploit, siga los pasos a continuacion –
Paso 1 – Vaya a Inicio → Informes → Nuevo informe.
Paso 2 : seleccione un tipo de informe segun sus necesidades. Si hace clic en el icono “? “, Se muestra informacion sobre cada tipo de informe.
Paso 3 : en el campo Nombre , ingrese un nombre de archivo.
Paso 4 : en el campo Secciones , marque las opciones segun sea necesario.

Paso 5 : de manera similar, en el campo Opciones, marque las opciones que necesite.
Paso 6 – En la seccion Informe por correo electronico , puede introducir los identificadores de correo electronico de los destinatarios paraels desea enviar el informe directamente.
Paso 7 : a continuacion, haga clic en el boton Generar informe .

Ahora se genera su informe. Luego, para todos sus informes, vaya a Informes → Ver informes .

Puede ver sus informes haciendo clic en Ver en Acciones .

Metasploit – Configuración del entorno
Tutorial de Metasploit2020-11-19 06:46:25 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Configuracion del entorno
Seguiremos los siguientes pasos para configurar nuestro entorno de prueba –
- Descargaremos Virtual Box y lo instalaremos.
- Descargue e instale la distribucion Kali .
- Descargue e instale Metasploitable , que sera nuestra maquina de pirateo.
- Descargue e instale Windows XP, que sera otra maquina de pirateria.
En total, tendremos 3 maquinas que estaran conectadas logicamente en la misma red.

Instalar Virtual Box
Para descargar Virtual Box, vaya a en www.virtualbox.org/wiki/Downloads
Seleccione la version adecuada segun su sistema operativoacion y configuracion de hardware de su sistema.

Despues de seleccionar la version apropiada de Virtual Box, aparecera la siguiente pantalla. Haga clic en Siguiente .

En la siguiente pantalla, establezca la ubicacion donde desea instalar la aplicacion.

Recibira un mensaje de advertencia antes de continuar con la instalacion.

Haga clic en Si en la pantalla de arriba que mostrara la siguiente pantalla. Haga clic en Instalar para iniciar la instalacion.

Una vezInstalacion completada, aparecera la siguiente pantalla. Haga clic en Finalizar para salir del asistente de configuracion.

Ahora sera recibido por la pantalla de apertura de VirtualBox.

Ahora estamos listos para instalar el resto de los hosts para este tutorial.
Instalar Kali Linux
Puede descargar Kali Linux desde su sitio web oficial: www .kali.org / downloads /

Ir al sitio oficial y descargue imagenes predefinidas de Kali Linux VirtualBox.
Luego abra VirtualBox Manager y navegue a Maquina → Nuevo.

Vaya a la ubicacion donde se descargo Kali Linux y elija un archivo de disco duro virtual.

La siguiente pantalla le pedira que cree una maquina virtual. Haga clic en en el boton Crear , como se muestra en la siguiente captura de pantalla.

Ahora puede iniciar Kali OS. Su nombre de usuario predeterminado sera root y su contrasena sera toor .

Metasploit – comandos básicos
Tutorial de Metasploit2020-11-19 06:46:02 https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit – Comandos basicos
En este capitulo, tenemos algunos comandos basicos que se usan con frecuencia en Metasploit.
Primero, abra la consola Metasploit en Kali. Puede hacerlo siguiendo la ruta: Aplicaciones → Herramientas operativas → Metasploit.

Una vez que abra la consola de Metasploit, vera la siguiente pantalla. La version de Metasploit esta resaltada en rojo.

comando de ayuda
Si escribe el comando ayuda en la consola, se mostrara una lista de los comandos principales de Metasploit con sus deion.

comando msfupdate
msfupdate es un comando de administracion importante. Se utiliza para actualizar Metasploit a la ultima vulnerabilidades. Despues de ejecutar este comando, tendra que esperar unos minutos para que se complete la actualizacion.

comando de busqueda
busqueda es uun poderoso comando en Metasploit que puede usar para encontrar lo que desea ubicar. Por ejemplo, si desea encontrar exploits relacionados con Microsoft, el comando sera –
msf> nombre de busqueda: Microsoft tipo: exploit
Aqui , buscar es el comando, nombre es el nombre del objeto que esta buscando y tipo es el tipo que esta buscando .

Informacion del comando
El comando inThe fo proporciona informacion sobre un modulo o plataforma, por ejemplo, donde se usa, que es el autor, la referencia de vulnerabilidad y su restriccion de carga util.

También te puede interesar
-
La ciberguerra también en Eurovisión: los hackers rusos intentaron atacar el sistema de votación para evitar la victoria de Ucrania.
-
La cámara de tu ordenador también puede ser objetivo de un hacker.
-
Thales compra S21sec
-
Cambios regulatorios en la ciberseguridad de la banca: las entidades se preparan para el fin de los ‘ataques a la carta’ para probar sus defensas.
-
Mucha oferta y pocos profesionales: Por qué estudiar un curso de ciberseguridad.