Metasploit – Guia rapida

Metasploit – Introduccion

Metasploit es una de las herramientas mas poderosas utilizadas para realizar pruebas penetracion. La mayoria de sus recursos estan disponibles en – www.sploit.com . Viene en dos versiones: edicion comercial y edicion gratuita. No hay grandes diferencias entre las dos versiones, por lo que en este tutorial usaremos principalmente la version comunitaria (gratuita) de Metasploit.

Como pirata informatico etico, utilizara “Kali Distribution”, que integra la version comunitaria de Metasploit, asi como otras herramientas de pirateria etica. Pero si desea instalar Metasploit como una herramienta separada, puede hacerlo facilmente en sistemas que ejecutan Linux, Windows o Mac OS X.

Los requisitos de hardware para instalar Metasploit son:2 GHz + procesador1 GB de RAM disponible1 GB + espacio disponible en disco

Matasploit se puede utilizar con el simbolo del sistema o con la interfaz de usuario web.

Las versiones recomendadas del sistema operativo para Metasploit son:

  •  Kali Linux 2.0 o superior
  •  Backtrack 3 y posterior
  •  Red Hat Enterprise Linux Server 5.10+
  •  Red Hat Enterprise Linux Server 6.5+
  •  Red Hat Enterprise Linux Server 7.1+
  •  Ubuntu Linux 10.04 LTS
  •  Ubuntu Linux 12.04 LTS
  •  Ubuntu Linux 14.04 LTS
  •  Windows Server 2008 R2
  •  Windows Server 2012 R2
  •  Windows 7
  •  Windows 8.1

Metasploit – Configuracion del entorno

Tomaremos las medidas siguiendo los pasos para configurar nuestro entorno de prueba –

  • Descargaremos Virtual Box y el install.
  • Descargue e instale la distribucion Kali .
  • Descargue e instale Metasploitable , que sera nuestra maquina de pirateria.
  • Descargue e instale Windows XP, que sera otra maquina de pirateria.

En total, tendremos 3 maquinas que estaran conectadas logicamente en la misma red.

Metasploit - Guia rapida

Instalar Virtual Box

Para descargar Virtual Box, navega hasta www.virtualbox.org/wiki/Downloads

Seleccione la version adecuada segun su sistema operativo y la configuracion de hardware de su sistema.

 Metasploit - Guia rapida

Despues de seleccionar la version apropiada de Virtual Box, aparecera la siguiente pantalla. Haga clic en Siguiente .

Metasploit - Guia rapida

En la siguiente pantalla, establezca la ubicacion donde desea instalar la aplicacion.

 Metasploit - Guia rapida

Recibira un mensaje de advertencia antes de continuar con el ‘instalacion.

 Metasploit - Guia rapida

Haga clic en Si en este pantalla anterior que mostrara la siguiente pantalla Haga clic en Instalarer para comenzar la instalacion.

 Metasploit - Guia rapida

Una vez completada la instalacion, aparecera la siguiente pantalla. Haga clic en Finalizar para salir del asistente de configuracion.

 Metasploit - Guia rapida

Ahora sera recibido por la pantalla de apertura de VirtualBox.

 Metasploit- Guia rapida

Ahora estamos listos para instalar el resto de los hosts para este tutorial.

Instalar Kali Linux

Puede descargar Kali Linux desde su sitio web oficial: www.kali.org/downloads /

 Metasploit - Guia rapida

Vaya al sitio oficial y descargue las imagenes predefinidas de Kali Linux VirtualBox.

Luego abra VirtualBox Manager y navegue hasta Machine → New.

 Metasploit - Guia rapida

Navegue hasta la ubicacion donde se descargo Kali Linux y elija un archivo de disco duro virtual.

 Metasploit - Guia rapida

La siguiente pantalla le pedira que cree una maquina virtual. Haga clic en el boton Crear >, como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia rapida

Ahora puede iniciar Kali OS. Su nombre de usuario predeterminado sera root y su contrasena sera toor .

Metasploit - Guia rapida

Metasploit – Comandos basicos

En este capituloaons algunos comandos de uso comun en Metasploit.

Primero, abra la consola Metasploit en Kali. Puede hacerlo siguiendo la ruta: Aplicaciones → Herramientas operativas → Metasploit.

Metasploit - Guia rapida

Una vez que abra la consola de Metasploit, vera la siguiente pantalla. La version de Metasploit esta resaltada en rojo.

 Metasploit - Guia rapida

Comando d ‘ ayuda

Si escribe el comando ayuda en la consola, le mostrara una lista de los comandos principales de Metasploit con su deion.

 Metasploit - Guia rapida

comando msfupdate

msfupdate es un comando administrativo importante. Se utiliza para actualizar Metasploit con las ultimas vulnerabilidades . Despues de ejecutar este comando, tendra que esperar unos minutos para que se complete la actualizacion.

 Metasploit - Guia rapida

Comando de busqueda

Buscar es un comando poderoso en Metasploit que puede usar para encontrar lo que busca, por ejemplo, si desea buscar exploits relacionados con Microsoft, el comando sera –

msf> nombre de busqueda: Microsoft tipo: exploit

Aqui busqueda es el comando, nombre es el nombre del objeto que esta buscando y tipo es el tipo que esta buscando.

Metasploit - Guia rapida

Informacion del comando

El comando info proporciona informacion sobre un modulo o una plataforma , por ejemplo, donde se usa, quien es el autor, referencia de vulnerabilidad y su restriccion de carga util.

 Metasploit - Guia rapida

Metasploit – Armitage GUI

En este capitulo veremos como usar la GUI de Armitage para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone funciones avanzadas posteriores a la explotacion. Armitage se incorpora a la distribucion de Kali. Si necesita realizar pruebas de penetracion, debera utilizar ambas herramientas a la vez.

Aprendamos a trabajar con la interfaz grafica de Armitage. Primero, abra la consola de Metasploity vaya a Aplicaciones → Herramientas de explotacion → Armitage.

 Metasploit - Guia rapida

Ingrese los detalles requeridos en la siguiente pantalla y haga clic en Conectar .

 Metasploit - Guia quick

Entonces vera la siguiente pantalla.

 Metasploit - Guia rapida

Armitage es muy Su GUI facil de usar tiene tres areas distintas: Objetivos Consola Modulos .

  • El area Objetivos enumera todas las maquinas que ha descubierto y con las que esta trabajando. Los objetivos pirateados aparecen de color rojo con una tormenta electrica sobre ellos. Una vez que haya pirateado un objetivo, puede hacer clic derecho sobre el y continuar explorando lo que necesita hacer, como explorar (navegar) carpetas.
  • El Consola proporciona una vista de las carpetas. Simplemente haciendo clic en ellas puede acceder directamente a las carpetas sin usar los comandos de Metasploit.
  • El area Modulos es la seccion que enumera el modulo de vulnerabilidades.

Metasploit -Pro Console

Pro Console es una version de consola comercial de Metasploit. Esta disponible para Linux, Microsoft OS y OSX. Metasploit Pro puede ayudar a los probadores de penetracion a:

  • Aprovechar el proyecto Metasploit de codigo abierto y su biblioteca principal de exploits
  • Administre data en evaluaciones grandes
  • Controle las maquinas comprometidas y tome el control de la red
  • Genere automaticamente informes que contengan hallazgos clave
  • Mejore la seguridad al priorizar las vulnerabilidades explotables
  • Demuestre la eficacia de los controles correctivos o de compensacion para los auditores
  • Obtenga visibilidad completa de los riesgos del usuario integrando Rapid7 UserInsight
  • Probar la eficacia de los controles de seguridad
  • Simular campanas de phishing para miles de usuarios

Metasploit Pro ofrece un simbolo del sistema y una interfaz de usuario web.

Para usar Metasploit Pro, debe comprarlo en Rapid7 e instalarlo en su sistema. En el entorno de Windows, para iniciar Metasploit Pro, vaya a: Inicio → Todos los programas → Metasploit → Consola Metasploit.

Metasploit - Guia rapida

Si esta trabajando en un entorno Linux, abra la terminal de linea de comandos y escriba sudo msfpro .

 Metasploit - Guia rapida

Metasploit – Objetivo vulnerable

Un objetivo vulnerable es una maquina o dispositivo con una vulnerabilidad de seguridad sin parchear. Esto hace que el host sea vulnerable, que es el objetivo en este caso.

Con fines de prueba, Rapid7 ha creado una maquina virtual con muchas vulnerabilidades. Tenga en cuenta que no se le permite ingresar a ningun dispositivo sin permiso. Por lo tanto, debe descargar sploitable , que es una maquina Linux.

Metasploitable se puede descargar desde – www.information.rapid7.com/Metasploit - Guia rapida

Complete el formulario para registrarse. Luego obtendra la siguiente pantalla con un enlace directo para descargar Metasploitable.

 Metasploit - Guia rapida

Luego abre VirtualBox Manager y ve a Machine → New.

 Metasploit - Guia rapida

Haga clic en ” Usar archivo de disco duro virtual existente “y navegue hasta la ubicacion donde descargo Metasploitable. Haga clic en Abrir .

Metasploit - Guia rapida

En la siguiente pantalla, haga clic en Crear .

 Metasploit - Guia quick

Ahora puede iniciar sesion en Metasploitable con nombre de usuario: msfadmin y contrasena predeterminada: msfadmin .

 Metasploit - Guia rapida

A continuacion, iniciaremos Metasploit. Aqui estamos usando Kali Linux. Por lo tanto, los comandos siempre comenzaran con nmap .

Comencemos a escanear la red con el rango 192.168.0.0/24 y descubramos las maquinas.

Como muestra la captura de pantalla anterior, hay 5 hosts en la red con detalles. Ahora que hemos encontrado los hosts vivos,Los usuarios intentan encontrar el sistema operativo en el que se ejecutan y sus servicios en segundo plano.

Intentaremos atacar la maquina vulnerable con la IP 192.168.1.101. Para hacer esto, ejecutaremos el siguiente comando –

Nmap –sV-O –T4 192.168.1.101Aqui,

  • – El parametro sV detectara los servicios con los detalles de su version.
  • – es detectar la version del SO que en nuestro caso es Linux 2.6.X
  • – T4 es el momento en que dejamos que finalice el escaneo

Obtendra la siguiente pantalla como salga de usar el comando anterior.

 Metasploit - Guia rapida

Metasploit – Cadenas de tareas

Las cadenas Tasks es una funcion disponible en la version Pro de Metasploit que nos ayuda a programar tareas y ejecutarlas. Generalmente se usa para procesos que se ejecutan periodicamente, p. Ej.ple, analisis de redes.

Para configurar una tarea, vaya a Tareas → Canales → Nueva cadena de tareas.

 Metasploit - Guia rapida

Asigne un nombre a la cadena de tareas.

 Metasploit - Guia rapida

Luego haz clic en el signo ‘+ ‘, como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia rapida

Seleccione la tarea que desea seleccionar de la lista. Seleccionamos SCAN.

 Metasploit - Guia rapida

Luego, el parametro de la tarea de configuracion aparecera como se muestra a continuacion.

Agreguemos una tarea a la cadena de tareas que es la funcion que el servidor debe realizar despues de completar la primera tarea. Para programar la tarea, haga clic en el icono “Programe ahora “.

 Metasploit - Guia rapida

Se muestra la siguiente tabla donde puede seleccionar la frecuencia con la que desea ejecutar una tarea.

Metasploit - Guia rapida

Al final, haga clic en el boton Guardar para programar la cadena de tareas.

Metasploit – Importar data

Metasploit es un marco Potente herramienta de seguridad que le permite importar los resultados del analisis de otras herramientas de terceros. Puede importar los resultados del analisis NMAP en formato XML que haya creado previamente. Metasploit tambien le permite importar resultados de analisis de Nessus , que es un analisis de vulnerabilidades.

Veamos como funciona. Primero, realice un analisis NMAP y guarde el resultado en formato XML en su escritorio como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia rapida

Luego abre Metasploit o Armitage para importar los resultados del analisis. Luego, use el siguiente comando para importar todo el host.

Msf> db_import “ruta del archivo

La siguiente captura de pantalla muestra como se vera la salida.

 Metasploit - Guia rapida

Para probar si el archivo de importacion era correcto o no, podemos ejecutar comandos especificos en estos dos hosts y ver como responden. Por ejemplo, en nuestro caso, hemos enumerado todos los hosts que tienen el puerto 445 en ejecucion.

 Metasploit - Guia rapida

Metasploit – Vulnerability Scan

Una vulnerabilidad es un agujero del sistema que puede explotarse para obtener acceso no autorizadoa data sensibles o inyectar codigo malicioso. Metasploit, como todas las demas aplicaciones de seguridad, tiene un escaner de vulnerabilidades que esta disponible en su version comercial.

Con la ayuda de un escaner de vulnerabilidades, puede realizar casi cualquier tarea con una sola aplicacion. Esta funcion no esta en la version gratuita de Metasploit. Si esta utilizando una version gratuita de Metasploit, debera usar Nessus Vulnerability Scanner y luego importar los resultados desde alli. Metasploit utiliza Nexpose para realizar el analisis.

Veamos como analizar con Nexpose en la version Pro de Metasploit.

Primero, agregue la consola Nexpose a Metasploit UI WEB. Para hacer esto, vaya a: Administracion → Configuracion global → Consola Nexpose → Configurar consola Nexpose.

 Metasploit - Guia rapida

Ingresa la direccion IP del servidor donde esta instalado Nexpose. Luego ingrese el numero de puerto, nombre de usuario y mesno esta sucediendo. Seleccione activar .

 Metasploit - Guia rapida

Luego haga clic en el boton Netexpose → agregue la direccion IP del host o red para escanear → seleccione la plantilla de escaneo. Se iniciara el proceso escaneo.

 Metasploit -Guia rapida

Para ver el resultado del analisis, vaya a Analisis → Host.

Metasploit – Validacion de vulnerabilidad

En este capitulo, Aprenderemos a validar las vulnerabilidades que hemos encontrado en escaneres de vulnerabilidades como Nexpose. Este proceso tambien se conoce como escaneo de vulnerabilidades .

Como el muestra la siguiente captura de pantalla, a veces un escaner de vulnerabilidades puede brindarle cientos de vulnerabilidades. En tal caso, validar cada vulnerabilidad puede llevar mucho tiempo.

 Metasploit - Guia rapida

Metasploit Pro tiene ‘una funcion llamada Validacion de vulnerabilidades para ayudarlo a ahorrar tiempo al validar las vulnerabilidades automaticamente y obtener una vista previa de las vulnerabilidades mas criticas que pueden ser muy daninass para su sistema. Tambien tiene una opcion para clasificar las vulnerabilidades segun su gravedad.

Veamos como puede utilizar esta opcion. Abra Metasploit Pro Web Console → Proyecto → Validacion de vulnerabilidad.

 Metasploit - Guia rapida

A continuacion, ingrese el nombre del proyecto y proporcione una descripcion simple del proyecto. Luego, haga clic en el boton Iniciar .

Metasploit - Guia rapida

Haga clic en “Extraer de Nexpose “. Seleccione “Importar data de vulnerabilidad de Nexpose existentes ” como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia quick

Haga clic en Etiqueta → Etiquetar automaticamente por sistema operativo. Se separaran las vulnerabilidades por usted.

 Metasploit - Guia rapida

Luego ve a Exploit → Sesiones y marque la opcion “Limpiar sesiones cuando termine “. Esto significa que cuando se verifique la vulnerabilidad, habra interaccion entre la maquina Metasploit y la maquina vulnerable.

 Metasploit - Guia rapida

Haga clic en Generar informe → Inicio .

 Metasploit - Guia rapida

Luego vera un asistente de validacion. Aqui debe hacer clic en el boton Pulse validacion .

 Metasploit - Guia rapida

Obtendra la siguiente pantalla despues de la pruebala lista completa de vulnerabilidades.

 Metasploit - Guia rapida

Para ver los resultados de las vulnerabilidades probadas, vaya a Inicio → Nombre del proyecto → Vulnerabilidades.

 Metasploit - Guia rapida

Metasploit – Exploit

Despues del analisis de vulnerabilidades y la validacion de vulnerabilidades, tenemos que ejecutar y probar ciertos s (llamados exploits ) para obtener acceso a una maquina y hacer lo que planeamos hacer.

Exploit usando Armitage GUI

Tenemos varios metodos para usar exploits. El primer metodo es usar Armitage GUI que se conectara a Metasploit para realizar pruebas de explotacion automatizadas llamadas HAIL MARY. Veamos como funciona.

Abra la distribucion Kali → Aplicacion → Herramientas de explotacion → Armitage.

 Metasploit - Guia rapida

Entonces, ve a Ataques → Ave Maria y haz clic en Si.

 Metasploit - Guia rapida

Vera la siguiente pantalla que mostrara todos los exploits que se estan probando.

 Metasploit - Guia rapida

Luego vera el icono del sistema explotable (es decir, el sistema en el que se ejecuta el exploitnne) se volvera rojo con un patron de tormenta. En la consola, vera que exploit tuvo exito, junto con su respectiva ID de sesion.

 Metasploit - Guia rapida

Ahora puede interactuar con la maquina.

Explotar usando el simbolo del sistema

La segunda forma (y probablemente un poco profesional) de usar un Exploit se realiza a traves del simbolo del sistema.

Desde Vulnerability Scanner, hemos encontrado que la maquina Linux que tenemos para probar es vulnerable al servicio FTP. Ahora usaremos un exploit que puede funcionar para nosotros. El comando es –

msf> use “exploit path

 Metasploit - Guia rapida

Luego, use el siguiente comando para ver que parametros necesita establecer para que sea funcional.

msf> mostrar opciones

Este exploit muestra que necesitamos establecer RHOST “target IP

 Metasploit - Quick guide

Luego usa los comandos –

msf> establecer RHOST 192.168.1.101 msf>establecer RPORT 21

 Metasploit - Guia rapida

Luego use el comando –

msf> run

Si el exploit es exitoso, vera una sesion abierta, como que se muestra en la siguiente captura de pantalla.

 Metasploit - Guiaquick

Ahora puedes interactuar con este sistema.

Metasploit – Payload

Payload, en terminos simples, son simples s que los piratas informaticos utilizan para interactuar con un sistema pirateado. Utilizando cargas utiles, pueden transferir data a un sistema victimizado.

Las cargas utiles de Metasploit pueden ser de tres tipos:

  • Solteros : los solteros son muy pequenos y estan disenados para crear algun tipo de comunicacion, luego continue con el siguiente paso. Por ejemplo, simplemente cree un usuario.
  • En etapas : esta es una carga util que un atacante puede usar para descargar un archivo mas grande en un sistema victimizado .
  • Etapas : las etapas son componentes de carga utildescargado por los modulos Stagers. Las diferentes etapas de la carga util proporcionan funciones avanzadas sin limites de tamano, como Meterpreter y VNC Injection.

Ejemplo

Tomemos un ejemplo para entender el uso de las cargas utiles de Metasploit. Supongamos que tenemos una maquina con Windows Server 2003 vulnerable a DCOM MS03-026.

Primero, buscaremos un exploit que pueda funcionar con esta vulnerabilidad. Usaremos el exploit con el mejor RANK .

 Metasploit - Guia rapida

A continuacion, usaremos el siguiente comando para ver que carga util podemos usar con este exploit.

msf> mostrar cargas utiles

y ver que puedo usar cargas utiles que me ayudaran a descargar / ejecutar archivos, victimizar un servidor VNC para tener una vista.

 Metasploit - Guia rapida

El comando anterior mostrara las cargas utiles que nos ayudara a descargar / ejecutar archivos enun sistema de victimas.

 Metasploit - Guia rapida

Para configurar la carga util que queremos, usaremos el siguiente comando:

establecer la carga util / ruta de PAYLOAD

Establecer la host de escucha y puerto de escucha (LHOST, LPOR T) que son la IP del atacante y el puerto . Luego configure el host y el puerto remotos (RPORT, LHOST) que son la IP de la victima y el puerto .

 Metasploit - Guia rapida

Escriba “exploit “. Se creara una sesion como se muestra a continuacion –

 Metasploit - Guia rapida

Ahora podemos jugar con la maquina de acuerdo con los parametros que ofrece este payload.

Metasploit – Credential

Despues de acceder a una maquina, es importante tomar todas las informacion confidencial, como nombres de usuario y contrasenas. Tambien puede hacerlo con fines de auditoria, para analizar si los sistemas de su organizacion utilizan contrasenas seguras o no.

En Windows, las contrasenas se almacenan en un formato cifrado llamado HashNTLM . En el sistema operativo Windows, siempre debe buscar el usuario con el numero 500, lo que significa que el usuario es un superusuario .

 Metasploit - Guia rapida

En la version gratuita de Metasploit, los identificadores hash deben guardarse en un archivo de texto o en la base de data de Metasploit.

Ejemplo

Usemos el escenario que que usamos en el capitulo anterior. Supongamos que tenemos una maquina con Windows Server 2003 vulnerable a DCOM MS03-026. Accedimos a este sistema e insertamos la carga util meterpreter .

El comando que se usa generalmente en meterpreter es hashdump que enumerara todos los nombres de usuario y contrasenas.

 Metasploit - Guia rapida

Tambien puede utilizar Armitage para recuperar esta informacion, como se muestra en la captura de ‘siguiente pantalla.

 Metasploit - Guia rapida

La edicion comercial de Metasploit tiene una distincion llamada Credential que le permite recopilar, almacenar y reutilizar Veamos como hacerlo.

Para estoPara recopilar data confidenciales, primero vaya a: Inicio → Nombre del proyecto → Sesiones.

 Metasploit - Guia rapida

Haga clic en la sesion activa.

Metasploit - Guia rapida

Luego haga clic en Recopilar data del sistema . Recopilara todos los HASH y contrasenas.

 Metasploit - Guia rapide

Vera una pantalla como la siguiente:

 Metasploit - Guia rapida

Para ver las credenciales recopiladas, vaya a Inicio → Nombre del proyecto → Credenciales → Administrar.

 Metasploit - Guia rapida

Como el muestra la siguiente captura de pantalla, vera todas las contrasenas obtenidas y las que podrian ser pirateadas.

 Metasploit - Guia rapida

Metasploit – Ataques de fuerza bruta

En un ataque de fuerza bruta, el hacker utiliza todas las combinaciones posibles de letras, numeros, caracteres especiales y letras minusculas y mayusculas de forma automatica para obtener acceso a un servidor o servicio. Este tipo de ataque tiene una alta probabilidad de exito, pero lleva mucho tiempo procesar todas las combinaciones.

Un ataque de fuerza bruta es lento y el hacker puede requerir un sistema con alta potencia de procesamiento para realizar todas estas permutaciones y combinaciones.mas rapidamente. En este capitulo, veremos como realizar un ataque de fuerza bruta usando Metasploit.

Despues de escanear la maquina Metasploitable con NMAP, sabemos que servicio de helados funciona en ella. Los servicios son FTP, SSH, mysql, http y Telnet.

 Metasploit - Guia rapida

Para realizar un ataque de fuerza bruta en estos servicios, usaremos el Los ayudantes son pequenos s usados ​​en Metasploit que no crean un caparazon en la maquina victima; simplemente brindan acceso a la maquina si el ataque de fuerza bruta tiene exito. Veamos como utilizar los auxiliares.

Aqui hemos creado una lista de diccionarios en la raiz de la maquina de distribucion Kali.

 Metasploit - Guia rapida

Ataca el servicio FTP

Abre Metasploit. El primer servicio que intentaremos atacar es FTP y el ayudante que nos ayuda a hacerlo es auxiliar / scanner / ftp / ftp_login .

Escriba el comando siguiente para usar este ayudante –

msf> use auxiliar / scanner / ftp / ftp_login

 Metasploit - Guia rapida

Define la ruta del archivo que contiene nuestro diccionario.

 Metasploit - Guia rapida

Establecer la IP de la victima y ejecutar.

 Metasploit - Guia rapida

Producira el siguiente resultado:

 Metasploit - Guia rapida

Como puede ver, ha terminado, pero no se ha creado ninguna sesion. Esto significa que no pudimos recuperar un nombre de usuario y una contrasena utiles.

Atacando el servicio SSH

Para atacar el servicio SSH, podemos usar el auxiliar: auxiliar / scanner / ssh / ssh_login

Como puede ver en la siguiente captura de pantalla, hemos configurado RHOSTS en 192.168.1.101 (es decir, la direccion IP de la victima) y la lista de nombres ‘usuario y contrasena (es decir, userpass.txt). A continuacion, aplicamos el comando ejecutar .

 Metasploit - Guia rapida

Como muestra la captura de pantalla anterior, se han creado tres sesiones. Esto significa que tres combinaciones fueron exitosas. Hemos subrayado los nombres de usuario.

Para interactuar con uno de losEn tres sesiones, usamos el comando msf> sessions –i 3 , lo que significa que nos conectaremos con la sesion numero 3.

 Metasploit - Guia rapida

Atacar el servicio Telnet

Para aplicar un ataque de fuerza bruta en un servicio Telnet, tomaremos un conjunto de credenciales proporcionadas y un rango de direcciones IP e intentaremos conectarnos a cualquier servidor Telnet. Para esto usaremos el auxiliar: auxiliar / scanner / telnet / telnet_login .

El proceso de uso del auxiliar es el mismo que en el caso ataque desde un servicio FTP o un servicio SSH. Necesitamos usar el asistente, configurar RHOST, luego configurar la lista de contrasenas y ejecutarlo.

Eche un vistazo a la siguiente captura de pantalla. Los intentos incorrectos realizados por el auxiliar se resaltan con una flecha azul. Las flechas rojas indican las conexiones exitosas que crearon las sesiones.

Metasploit - Guia rapida

Algunos otros ayudantes que puedes aplicar en el ataquepor fuerza bruta son –

  • Servicio SMB – auxiliar / scanner / smb / smb_login
  • Servicio SNMP – auxiliar / scanner / snmp / snmp_login

Metasploit – Pivoting

Pivoting es una tecnica que utiliza Metasploit para enrutar el trafico de una computadora pirateada a otras redes a las que no puede acceder una maquina pirateada.

Tomemos un escenario para entender como funciona la dinamica. Supongamos que tenemos dos redes:

  • Una red con el rango 192.168.1.0/24 a la que tiene acceso la maquina hacker, y
  • Otra red con el rango 10.10.10.0/24. Es una red interna y el hacker no puede acceder a ella.

El hacker intentara hackear la segunda red de esta maquina que tiene acceso a ambas redes para explotarla y hackear otras maquinas internas.

En este escenario, un hacker primero obtendratroduce en la primera red y luego utilicelo como un punto de transito para explotar y piratear las maquinas internas de la segunda red. Este proceso se denomina pivote porque el atacante usa la primera red como un centro para acceder a la segunda red.

 Metasploit - Guia rapida

Intentemos entender como funciona esto. Tomaremos un sistema Windows Server 2003 con una vulnerabilidad DCOM y usaremos esta vulnerabilidad para piratear este sistema.

 Metasploit - Guia rapida

L El exploit para esto sera ms03_026_dcom y usaremos la carga util meterpreter .

Metasploit - Guia rapida

Ahora que hemos accedido a este sistema, interactuemos con la sesion con el comando session -i 1 donde ” 1 “es el numero de la sesion que se creo.

 Metasploit - Guia rapida

Ahora usemos el comando ipconfig para averiguar si este host tiene acceso a d ‘ otras redes. La siguiente captura de pantalla muestra el resultado. Puede observar que este host esta conectado a otras dos redes:

  •  una es una red loopback que es inutil, y
  •  el otronetwork es 10.10.10.0/24, que exploraremos.
 Metasploit - Guia rapida

Metasploit tiene un contador de AutoRoute que nos permitira atacar esta segunda red a traves de nuestra primera maquina comprometida, pero primero necesitamos antecedentes la sesion.

 Metasploit - Guia rapida

Anadiendo una ruta a la red interna con el rango 10.10.10.0/24

 Metasploit - Quick guide

Ahora que hemos enrutado el trafico (Pivot), podemos intentar para analizar el host que se encuentra en esta red.

Metasploit - Guia rapida

Hicimos un escaneo de puertos en el host 10.10.10.102. La siguiente captura de pantalla muestra el resultado.

 Metasploit - Guia rapida

Ahora tenemos acceso a la red interna. Sin embargo, si pierde la sesion de la maquina pirateada, tambien perdera el acceso a la red interna.

Metasploit – Manteniendo el acceso

En este capitulo vamos a discutir como mantener el acceso en un sistema al que hemos tenido acceso. Esto es importante porque si no mantenemos el acceso, tendremos que intentar explotarlo desde el principio en caso de que el sistema pirateado este cerrado o parcheado.

La mejor forma es instalar un puertoe robado . Para la maquina Windows Server 2003 pirateada que explotamos en el capitulo anterior, hemos configurado la carga util de meterpreter y esta carga util tiene una opcion de puerta trasera llamada metsvc . Podemos usar esta opcion de puerta trasera para obtener acceso a la maquina victima en cualquier momento, pero esta puerta trasera conlleva el riesgo de que cualquiera pueda conectarse a esta sesion sin autenticacion.

Entendamos en detalle como funciona esto en la practica. Estamos en un punto en el que hemos explotado la maquina Windows Server 2003 y hemos configurado la carga util meterpreter . Ahora queremos ver los procesos que se ejecutan en esta maquina y ocultar nuestro proceso detras de un proceso autentico.

Escriba “ps ” en la sesion de meterpreter para ver los procesos victimizados.

 Metasploit - Guia rapida

Nos gusta ocultar nuestro proceso detras explorer.exe porque es un proceso que se ejecuta al inicioey siempre esta presente. Para hacer esto, use el comando: “migrar numero PID ” como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia rapida

Para instalar puerta trasera, escriba ejecutar metsvc . Cuando se ejecuta, vera el puerto que se creo y el directorio donde se descargan los archivos.

 Metasploit - Guia rapida

Para conectarnos con esta puerta trasera, necesitamos multi / handler con una carga util de windows / metsvc_bind_tcp .

Metasploit - Guia rapida

Metasploit – Privilege Escalation

Despues de explotar y obtener acceso a un sistema victimizado, el siguiente paso es obtener sus derechos de administrador o permiso de root . Una vez que obtenemos este privilegio, se vuelve muy facil instalar, eliminar o modificar cualquier archivo o proceso.

Continuemos con el mismo escenario donde hemos pirateado un sistema Windows Server 2003 y configure la carga util meterpreter .

Meterpreter usa el comando “getsystem ” para aumentar el preciopueblos. Pero primero, necesitamos usar el comando “priv ” para preparar el sistema pirateado para la elevacion de privilegios.

Luego ejecute el comando “getsystem “.

 Metasploit - Guia rapida

Como puede ver, hemos iniciado sesion como administrador.

Metasploit – MetaModules

Los Modules son tareas de seguridad complejas y automatizadas disenadas para ayudar a los servicios de seguridad a hacer su trabajo de manera mas eficiente, como probar puertos de firewall abierto y cerrado, prueba las credenciales predeterminadas, etc.

Los modulos son nuevas caracteristicas que se introducen en Metasploit Pro (la version comercial). Debes tener en cuenta que los MetaModules con la calificacion de estrellas mas alta te daran los mejores resultados.

Para abrir MetaModules, vaya a Inicio → Nombre del proyecto → Modulos → MetaModulos.

 Metasploit - Guia rapida

Como puede ver, tienen seis modulos para cumplir con diferentes requisitos.

Metasploit - Guia rapida

Segmentacion y pruebas de firewall

Este MetaModule realiza un escaneo completo de Nmap SYN en un servidor externo alojado por Rapid7 que actua como un objetivo de escaneo de salida. Utilice este MetaModulo para descubrir puertos salientes en un firewall que un atacante puede usar para filtrar informacion. Debera especificar los puertos y protocolos que desea auditar.

Para ejecutar este MetaModule, haga clic en el boton Iniciar y siga las instrucciones alli. Le mostrara un informe de puertos abiertos, cerrados y filtrados como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia rapida

Credenciales Domino

Este MetaModule utiliza una conexion valida o una sesion activa para realizar un ataque iterativo de credenciales que recopila credenciales de hosts comprometidos y reutiliza las credenciales recopiladas para identificar hosts especificos. ‘otras posibles rutas de ataque. Este MetaModule se ejecuta hasta que prueba toda la informacionidentificacion o alcanzo una condicion de rescision.

Para ejecutar este Modulo, haga clic en el boton Iniciar en la pantalla de inicio. Producira la siguiente captura de pantalla en la que debera elegir la direccion IP del host y las credenciales de inicio de sesion para probar.

 Metasploit - Guia rapida

Si las credenciales que tiene ingresados ​​son correctos, se obtendra el siguiente resultado.

 Metasploit - Guia rapida

Probar clave SSH

Este MetaModule intenta conectarse a sistemas con una clave SSH recuperada. Registra los resultados de exito y fracaso de cada servicio. Debera especificar el nombre de usuario, el nombre de archivo de la clave SSH y el rango de host deseado.

Para ejecutar este MetaModule, haga clic en Iniciar en la pantalla de inicio. Se mostrara la siguiente pantalla.

Metasploit - Guia rapida

Introduzca Identificadores y haga clic en el boton Iniciar .

 Metasploit - Guia rapida

Descubrimiento de red pasivo

Este Modulo esta disenado para rastrear el trafico para descubrir hosts y servicios en una red local. Como no enviasin paquete, puede ejecutar esta aplicacion para realizar un escaneo de descubrimiento de red sigiloso e identificar hosts, servicios y credenciales de texto sin cifrar.

Para ejecutar este Modulo, haga clic en el boton Iniciar en la pantalla de inicio. Mostrara la siguiente pantalla.

 Metasploit - Guia rapida

Seleccione Interfaz de red (normalmente se detectan automaticamente). Haga clic en Filtros . A continuacion, marque todos los protocolos que desea supervisar. En este caso, solo verificamos HTTP.

 Metasploit - Guia rapida

Obtendra la siguiente pantalla con los data y paquetes capturados. Si una direccion IP o nombre de usuario se encuentra, tambien se mostrara.

Metasploit – Ingenieria social

La ingenieria social se puede definir ampliamente como proceso de extraccion de informacion confidencial (como nombres de usuario y contrasenas) mediante enganos. Los piratas informaticos a veces utilizan sitios web falsos y ataques de phishing para este fin.s comprender el concepto de ataques de ingenieria social a traves de algunos ejemplos.

Ejemplo 1

Debe haber notado que los documentos antiguos de la empresa se tiran a la basura. Estos documentos pueden contener informacion confidencial como nombres, numeros de telefono, numeros de cuenta, numeros de seguro social, direcciones, etc. Muchas empresas todavia usan papel carbon en sus maquinas de fax y cuando el rollo esta terminado, su carbon va a un bote de basura que puede tener rastros de data confidenciales. Aunque pueda parecer poco probable, los atacantes pueden recuperar facilmente informacion de los botes de basura de la empresa hurgando en los botes de basura.

Ejemplo 2

Un atacante puede entablar amistad con el personal de la empresa y establecer buenas relaciones con el. durante un periodo de tiempo. Esta relacion se puede establecer online a traves de las redes sociales, salles chatear o estar fuera de linea en una mesa de cafe, en un parque infantil o por cualquier otro medio. El atacante confia en el personal de la oficina y termina extrayendo la informacion confidencial requerida sin dar una pista.

Ejemplo 3

Un ingeniero social puede hacerse pasar por un empleado o usuario valido o VIP falsificando una tarjeta de identificacion o simplemente convenciendo a los empleados de su puesto en el negocio. Tal atacante puede acceder fisicamente a areas restringidas, abriendo asi nuevas oportunidades para ataques.

Ejemplo 4

En la mayoria de los casos, un atacante estara cerca de usted y podra navegar por que ingrese informacion confidencial como ID de usuario y contrasena, PIN de cuenta, etc.

Ataque de ingenieria social en Metasploit

En esta seccion veremos como se puede lanzar un ataqueAcue de ingenieria social utilizando Metasploit.

Primero, vaya a la pagina de inicio de Metasploit y haga clic en Campana de phishing , como se muestra en la siguiente captura de pantalla.

 Metasploit - Guia rapida

Ingrese el nombre del proyecto y haga clic en Siguiente.

 Metasploit - Guia rapida

Ingrese el nombre de la campana. En nuestro caso, es Laboratorio . A continuacion, haga clic en el icono Correo electronico debajo de Componentes de la campana .

 Metasploit - Guia rapida

En la siguiente pantalla, debe proporcionar los data solicitados en funcion de su campana.

 Metasploit - Guia rapida

Luego, haga clic en el icono Contenido (numero 2) si desea cambiar algo en el contenido del correo electronico. el contenido, haga clic en Guardar .

Metasploit - Guia rapida

A continuacion, haga clic en el icono Pagina de destino para definir las URL a las que desea redirigir a los usuarios. enganado.

 Metasploit - Guia rapida

Como se muestra en la siguiente captura de pantalla, ingrese la URL en Ruta y haga clic en Siguiente .

 Metasploit - Guia rapida

En la siguiente pantalla, haz clic en el boton Clonar sitio web que abrira otro. Aqui debebusque el sitio web que desea clonar. Como puede ver en la siguiente captura de pantalla, hemos ingresado tutorialpoint.com en este campo. Luego haga clic en Clonar y guarde los cambios.

 Metasploit - Guia rapida

A continuacion, haga clic en el boton Redirigir pagina .

 Metasploit - Guia rapida

Haga clic en Siguiente y vera el ‘siguiente pantalla.

 Metasploit - Guia rapida

Puede hacer clic en el boton Clonar sitio web para volver a clonar el sitio web redirigido.

 Metasploit - Guia rapida

Luego, en la seccion Configuracion del servidor , haga clic en el boton Servidor de correo electronico .

 Metasploit - Guia quick

En la siguiente pantalla, ingrese la configuracion del servidor de correo que se utilizara como retransmision para enviar este correo electronico de phishing. Haga clic en luego en Guardar .

 Metasploit - Guia rapida

En la seccion Notificaciones , hay una opcion para Notificar a otros antes lanzar la campana . Puede elegir usar esta opcion para advertir a otros. Luego, haga clic en Guardar .

 Metasploit - Guia rapida

Luego vera una nueva ventana. Aqui debe hacer clic en el boton Inicio para iniciar el proceso de envio de correos electronicos de phishing.

 Metasploit - Guia rapida

Metasploit tiene opciones para generar un informe estadistico de su campana de phishing, aparecera como se muestra en la siguiente captura de pantalla.

Metasploit -Guia rapida

Metasploit – Exportando data

En este capitulo, veremos como exportar data que, en cierto modo, es una copia de seguridad de sus proyectos. Mas tarde, puede importar esta copia de seguridad a otro proyecto de Metasploit.

Esta funcion de “Exportar data ” esta disponible tanto en la version gratuita como en la version minorista de Metasploit.

Si desea exportar data de Metasploit Pro, almacenara una copia del archivo en la ubicacion “/ ruta / a / Metasploit / apps / pro / export “.

 Metasploit - Guia rapida

Archivos que se almacenan en este directorio corresponderan a la lista de exportaciones que se muestra en la interfaz web. Puede encontrar y ver el registro de exportacion en el siguiente directorio: “/ ruta / a / Metasploit /apps / pro / ui / log “. El registro de exportacion se llama ” export.log “.

 Metasploit - Guia rapida

Para borrar el registro de exportacion, debera eliminarlo del directorio de registros, que se encuentra en “/ ruta / a / Metasploit / apps / pro / ui / log “.

Exportando data en Metasploit Pro

Para exportar data, vaya a Inicio → Nombre del proyecto → Exportaciones → Exportar data .

 Metasploit - Guia rapida

En la siguiente pantalla, puede elegir formato de archivo donde desea almacenar los data de exportacion.

  • PWDump : un archivo de texto que contiene toda la informacion de identificacion de un proyecto, incluida contrasenas de texto sin formato, hashes SMB y claves SSH. Las credenciales se pueden ocultar para mostrar solo los nombres de usuario.
  • Reproducir secuencia de comandos : un archivo por lotes que vuelve a ejecutar las tareas que han iniciado sesion en los hosts de destino. Una revisionure consta de varios archivos de recursos (.rc).
  • XML : un archivo XML que contiene los atributos de la mayoria de los objetos de un proyecto y se puede importar a otro proyecto.
  • ZIP Workplace : un zip que contiene una exportacion XML y todos los archivos de botin, archivos de informes y trabajos de registro.
Metasploit - Guia rapida

En Tipo de exportacion , ingrese un nombre de archivo para los data de exportacion. Luego, en Configuracion de direccion , ingrese la direccion IP de los hosts.

Luego, en la seccion Opciones , puede optar por ocultar su credenciales haciendo clic en la casilla de verificacion Ocultar credenciales . Luego, haga clic en el boton Exportar data .

 Metasploit - Guia rapida

Se mostrara la siguiente pantalla donde podra ver el archivo exportado.

 Metasploit - Guia rapida

Haga clic en Descargar para descargar el archivo exportado.

 Metasploit - Guia rapida

Metasploit – Informes

Metasploit tiene opciones integradas que puede usarpara generar informes para resumir todas sus actividades y resultados. En este capitulo, discutiremos como puede generar informes en Metasploit.

Para crear informes en Metasploit, siga los pasos a continuacion –

Paso 1 – Vaya a Inicio → Informes → Nuevo informe.

Paso 2 : seleccione un tipo de informe segun sus necesidades. Si hace clic en el icono “? “, Le mostrara informacion sobre cada tipo de informe.

Paso 3 : en Namoi , ingrese un nombre de archivo.

Paso 4 : en el campo Secciones , marque las opciones segun sea necesario.

 Metasploit - Guia rapida

Paso 5 – Del mismo modo, en el campo Opciones, marque las opciones que necesite .

Paso 6 : en el Informe por correo electronico , puede ingresar los ID de correo electronico de los destinatarios a los que desea enviar el informe directamente.

Paso 7 : luego,haga clic en Boton Generar informe .

 Metasploit - Guia rapida

Ahora se genera su informe. Luego, para todos sus informes, vaya a Informes → Ver informes .

Metasploit - Guia rapida

Puede ver sus informes haciendo clic en Ver en Acciones .

 Metasploit - Guia rapida

https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-9589906559848104&output=html&h=280&slotname=9211709602&adk=1456671412&adf=3885507047&pi=t.ma~as.9211709602&w=422&fwrn=4&fwrnh=100&lmt=1624117961&rafmt=1&psa=0&format=422×280&url=https%3A%2F%2Fwww.hebergementwebs.com%2Ftutorial-de-metasploit%2Fmetasploit-guia-rapida&flash=0&fwr=0&fwrattr=true&rh=330&rpe=1&resp_fmts=3&wgl=1&uach=WyJXaW5kb3dzIiwiMTAuMCIsIng4NiIsIiIsIjkxLjAuNDQ3Mi4xMjQiLFtdLG51bGwsbnVsbCxudWxsXQ..&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hdHRlc3RhdGlvbi5hbmRyb2lkLmNvbSIsInN0YXRlIjo3fV0.&dt=1626603104606&bpp=2&bdt=946&idt=134&shv=r20210712&ptt=9&saldr=aa&abxe=1&prev_fmts=1200×280&correlator=1329262487994&frm=20&pv=1&ga_vid=1121789519.1626603105&ga_sid=1626603105&ga_hid=1764153670&ga_fc=0&u_tz=120&u_his=3&u_java=0&u_h=1080&u_w=1920&u_ah=1040&u_aw=1920&u_cd=24&u_nplug=3&u_nmime=4&adx=1490&ady=210&biw=1910&bih=937&scr_x=0&scr_y=500&eid=42530672%2C21067496&oid=3&pvsid=963037692852085&pem=724&ref=https%3A%2F%2Fwww.google.com%2F&eae=0&fc=896&brdim=0%2C0%2C0%2C0%2C1920%2C0%2C1920%2C1040%2C1920%2C937&vis=1&rsz=d%7C%7CeE%7Cp&abl=XS&pfx=0&fu=1152&bc=31&ifi=2&uci=a!2&fsb=1&xpc=HILCtoBMt8&p=https%3A//www.hebergementwebs.com&dtd=140

Metasploit - GUI de Armitage
Metasploit - GUI de Armitage

Metasploit – GUI de Armitage

Metasploit – GUI de ArmitageEn este capítulo, veremos cómo usar la GUI de Armitage para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone funciones avanzadas posteriores a la explotación. Armitage se incorpora a la distribución …

facebook
twitter
xing
linkedin
Metasploit - Objetivo vulnerable
Metasploit - Objetivo vulnerable

Metasploit – Objetivo vulnerable

Metasploit – Objetivo vulnerableUn objetivo vulnerable es una máquina o dispositivo con un agujero de seguridad sin corregir. Esto hace que el host sea vulnerable, que es el objetivo en este caso. Con fines de prueba, Rapid7 creó una máquina virtual con muchas vulnerabilidades. Tenga en cuenta que n…

facebook
twitter
xing
linkedin
Metasploit - Exploraciones de descubrimiento
Metasploit - Exploraciones de descubrimiento

Metasploit – Exploraciones de descubrimiento

Metasploit – Exploraciones de descubrimientoLa primera fase de penetración es escanear una red o un host para recopilar información y crear una descripción general de la máquina de destino. Discovery Scan esencialmente crea una lista de direcciones IP en la red de destino, descubriendo los servicios…

facebook
twitter
xing
linkedin
Metasploit - Cadenas de tareas
Metasploit - Cadenas de tareas

Metasploit – Cadenas de tareas

Metasploit – Cadenas de tareasLas cadenas de tareas son una característica de la versión Metasploit Pro que nos ayuda a programar tareas y realizarlas. Por lo general, se usa para procesos que se ejecutan periódicamente, por ejemplo, escaneo de red. Para configurar una tarea, vaya a Tareas → Canales…

facebook
twitter
xing
linkedin
Metasploit - Importar datos
Metasploit - Importar datos

Metasploit – Importar datos

Metasploit – Importar datosMetasploit es un potente marco de seguridad que le permite importar los resultados del análisis de otras herramientas de terceros. Puede importar los resultados del escaneo NMAP en formato XML que haya creado anteriormente. Metasploit también le permite importar los result…

facebook
twitter
xing
linkedin
Metasploit - Análisis de vulnerabilidad
Metasploit - Análisis de vulnerabilidad

Metasploit – Análisis de vulnerabilidad

Metasploit – Escaneo de vulnerabilidadesUna vulnerabilidad es un agujero del sistema que puede explotarse para obtener acceso no autorizado a datos confidenciales o inyectar código malicioso. Metasploit, como todas las demás aplicaciones de seguridad, tiene un escáner de vulnerabilidades que está di…

facebook
twitter
xing
linkedin
Metasploit - Validación de vulnerabilidades
Metasploit - Validación de vulnerabilidades

Metasploit – Validación de vulnerabilidades

Metasploit – Validación de vulnerabilidadesEn este capítulo, aprenderemos cómo validar las vulnerabilidades que hemos encontrado en escáneres de vulnerabilidades como Nexpose. Este proceso también se denomina análisis de vulnerabilidades. Como muestra la siguiente captura de pantalla, a veces un esc…

facebook
twitter
xing
linkedin
Metasploit - Operar
Metasploit - Operar

Metasploit – Operar

Metasploit – ExploitDespués del escaneo de vulnerabilidades y la validación de vulnerabilidades, necesitamos ejecutar y probar ciertos s (llamados exploits) para obtener acceso a una máquina y hacer lo que planeamos hacer. Operar usando la GUI de ArmitageTenemos varios métodos para utilizar exploits…

facebook
twitter
xing
linkedin
Metasploit - Carga útil
Metasploit - Carga útil

Metasploit – Carga útil

Metasploit – Carga útilLas cargas útiles, en términos simples, son dispositivos simples que los piratas informáticos utilizan para interactuar con un sistema pirateado. Usando cargas útiles, pueden transferir datos a un sistema victimizado. Las cargas útiles de Metasploit pueden ser de tres tipos:So…

facebook
twitter
xing
linkedin
Metasploit - Ataques de fuerza bruta
Metasploit - Ataques de fuerza bruta

Metasploit – Ataques de fuerza bruta

Metasploit – Ataques de fuerza brutaEn un ataque de fuerza bruta, el pirata informático utiliza todas las combinaciones posibles de letras, números, caracteres especiales y letras minúsculas y mayúsculas de forma automática para obtener acceso a un host o servicio. Este tipo de ataque tiene una alta…

facebook
twitter
xing
linkedin
Metasploit - Giratorio
Metasploit - Giratorio

Metasploit – Giratorio

Metasploit – PivotingEl pivote es una técnica que utiliza Metasploit para enrutar el tráfico de una computadora pirateada a otras redes a las que no puede acceder una máquina pirateada. Tomemos un escenario para entender cómo funciona el pivote. Supongamos que tenemos dos redes:Una red con el rango …

facebook
twitter
xing
linkedin
Metasploit - Mantener el acceso
Metasploit - Mantener el acceso

Metasploit – Mantener el acceso

Metasploit – Mantener el accesoEn este capítulo veremos cómo mantener el acceso en un sistema al que hemos tenido acceso. Esto es importante porque si no mantenemos el acceso, tendremos que intentar explotarlo desde el principio en caso de que el sistema pirateado esté cerrado o arreglado. La mejor …

facebook
twitter
xing
linkedin
Metasploit - Ingeniería social
Metasploit - Ingeniería social

Metasploit – Ingeniería social

Metasploit – Ingeniería socialLa ingeniería social se puede definir en términos generales como el proceso de extraer información confidencial (como nombres de usuario y contraseñas) mediante engaños. Los piratas informáticos a veces utilizan sitios web falsos y ataques de phishing con este fin. Inte…

facebook
twitter
xing
linkedin
Metasploit - Exportar datos
Metasploit - Exportar datos

Metasploit – Exportar datos

Metasploit – Exportar datosEn este capítulo veremos cómo exportar datos que, en cierto modo, son una copia de seguridad de sus proyectos. Más tarde, puede importar esta copia de seguridad a otro proyecto de Metasploit. Esta función de “Exportar datos” está disponible tanto en la versión gratuita com…

facebook
twitter
xing
linkedin
Metasploit - Informes
Metasploit - Informes

Metasploit – Informes

Metasploit – InformesMetasploit tiene opciones integradas que puede utilizar para generar informes para resumir sus actividades y hallazgos. En este capítulo, discutiremos cómo puede generar informes en Metasploit. Para crear informes en Metasploit, siga los pasos a continuación:Paso 1: vaya a Inici…

facebook
twitter
xing
linkedin

Metasploit – GUI de Armitage

Tutorial de Metasploit2020-11-19 07:04:51 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – GUI de Armitage

En este capitulo veremos como usar el GUI de Armitage para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone funciones avanzadas posteriores a la explotacion. Armitage se incorpora a la distribucion de Kali. Si necesita realizar pruebas de penetracion, debera utilizar ambas herramientas a la vez.

Aprendamos a trabajar con la interfaz grafica de Armitage. Primero, abra la consola de Metasploit y vaya a Aplicaciones → Herramientas de explotacion → Armitage.

 Metasploit - Armitage GUI

Ingrese los detalles requeridos en la siguiente pantalla y haga clic en Iniciar sesion >.

 Metasploit - Armitage GUI

Entonces vera la siguiente pantalla.

 Metasploit - Interfaz grafica de Armitage

Armitagees muy facil de usar. Su interfaz grafica incluye tres areas diferenciadas: Objetivos Consola Modulos .

  • El area Objetivos enumera todas las maquinas que ha descubierto y con las que esta trabajando. Los objetivos pirateados son rojos con una tormenta electrica sobre ellos. Una vez que haya pirateado un objetivo, puede hacer clic derecho sobre el y continuar explorando lo que necesita hacer, como explorar (explorar) carpetas.
  • El area Consola proporciona una vista de las carpetas. Simplemente haciendo clic en el, puede acceder directamente a las carpetas sin usar ningun comando de Metasploit.
  • El area Modulos es la seccion que enumera el modulo de vulnerabilidades.
https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit - Objetivo vulnerable
Metasploit - Objetivo vulnerable

Metasploit – Objetivo vulnerable

Metasploit – Objetivo vulnerableUn objetivo vulnerable es una máquina o dispositivo con un agujero de seguridad sin corregir. Esto hace que el host sea vulnerable, que es el objetivo en este caso. Con fines de prueba, Rapid7 creó una máquina virtual con muchas vulnerabilidades. Tenga en cuenta que n…

facebook
twitter
xing
linkedin
Metasploit - Exploraciones de descubrimiento
Metasploit - Exploraciones de descubrimiento

Metasploit – Exploraciones de descubrimiento

Metasploit – Exploraciones de descubrimientoLa primera fase de penetración es escanear una red o un host para recopilar información y crear una descripción general de la máquina de destino. Discovery Scan esencialmente crea una lista de direcciones IP en la red de destino, descubriendo los servicios…

facebook
twitter
xing
linkedin
Metasploit - Cadenas de tareas
Metasploit - Cadenas de tareas

Metasploit – Cadenas de tareas

Metasploit – Cadenas de tareasLas cadenas de tareas son una característica de la versión Metasploit Pro que nos ayuda a programar tareas y realizarlas. Por lo general, se usa para procesos que se ejecutan periódicamente, por ejemplo, escaneo de red. Para configurar una tarea, vaya a Tareas → Canales…

facebook
twitter
xing
linkedin

Metasploit – Objetivo vulnerable

Tutorial de Metasploit2020-11-19 07:04:34 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Objetivo vulnerable

Un objetivo vulnerable es una maquina o dispositivo con un agujero de seguridad sin corregir. Esto hace que el host sea vulnerable, que es el objetivo en este caso.

Con fines de prueba, Rapid7 ha creado una maquina virtual con muchas vulnerabilidades. Tenga en cuenta que no se le permite ingresar a ningun dispositivo sin permiso. Por lo tanto, debe descargar sploitable , que es una maquina Linux.

Metasploitable se puede descargar desde – www.information.rapid7.com/

Complete el formulario para registrarse. Luego, aparecera la siguiente pantalla con un enlace directo para descargar Metasploitable.

 Metasploit - Target vulnerable

Luego, abre el administrador de VirtualBox y ve a Machine → New.

 Metasploit - Target vulnerable

Haga clic en ” UUtilice un archivo de disco duro virtual existente “y navegue hasta la ubicacion donde descargo Metasploitable. Haga clic en Abrir .

 Metasploit - Objetivo vulnerable

En la siguiente pantalla, haga clic en Crear .

 Metasploit - Objetivo vulnerable

Ahora puedes iniciar sesion en Metasploitable usando el nombre de usuario predeterminado: msfadmin y contrasena: msfadmin .

 Metasploit - Objetivo vulnerable
https://www.hebergementwebs.com/adsense/testtoday.html
Metasploit - GUI de Armitage
Metasploit - GUI de Armitage

Metasploit – GUI de Armitage

Metasploit – GUI de ArmitageEn este capítulo, veremos cómo usar la GUI de Armitage para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone funciones avanzadas posteriores a la explotación. Armitage se incorpora a la distribución …

facebook
twitter
xing
linkedin
Metasploit - Configuración del entorno
Metasploit - Configuración del entorno

Metasploit – Configuración del entorno

Metasploit – Configuración del entornoRealizaremos los siguientes pasos para configurar nuestro entorno de prueba:Descargaremos Virtual Box y lo instalaremos. Descargue e instale la distribución Kali. Descarga e instala Metasploitable, que será nuestra máquina de pirateo. Descargue e instale Windows…

facebook
twitter
xing
linkedin
Metasploit - comandos básicos
Metasploit - comandos básicos

Metasploit – comandos básicos

Metasploit – comandos básicosEn este capítulo, tenemos algunos comandos básicos que se usan con frecuencia en Metasploit. Primero, abra la consola Metasploit en Kali. Puede hacerlo siguiendo la ruta: Aplicaciones → Herramientas operativas → Metasploit. Una vez que abra la consola de Metasploit, verá…

facebook
twitter
xing
linkedin

Metasploit – Exploraciones de descubrimiento

Tutorial de Metasploit2020-11-19 07:04:19 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Exploraciones de descubrimiento

La primera fase de penetracion es explorar una red o host para recopilar informacion y crear una descripcion general de la maquina de destino.

Discovery Scan esencialmente crea una lista de direcciones IP en la red de destino, descubriendo los servicios que se ejecutan en las maquinas. Para hacer esto en Metasploit, usaremos el comando promp que son comandos NMAP incorporados en Metasploit. Para obtener mas informacion sobre NMAP y sus comandos, vaya a https: / /nmap.org/

Ahora veamos como funciona en la practica. Hemos iniciado la maquina de destino (Metasploitable) y la maquina de Windows Server 2003 con la IP 192.168.1.101 .

 Metasploit - Discovery scans

A continuacion, iniciaremos Metasploit. , estamos usando Kali Linux, por lo tanto, los comandos siempre se iniciaransoportar nmap .

Comencemos a escanear la red con el rango 192.168.0.0/24 y descubramos las maquinas.

 Metasploit - Exploraciones de descubrimiento

Como se puede ver en lo anterior, hay 5 hosts en la red con detalles. Ahora que hemos encontrado los hosts vivos, intentaremos encontrar el sistema operativo en que estan ejecutando y sus servicios en segundo plano.

Intentaremos atacar la maquina vulnerable con la IP 192.168.1.101. Para ello ejecutaremos el siguiente comando –

Nmap –sV-O –T4 192.168.1.101Aqui,

  • – El parametro sV detectara los servicios con los detalles de su version.
  • – es para detectar la version del SO que en nuestro caso es Linux 2.6.X
  • – T4 es el momento en que dejamos que se complete el escaneo

Obtendra la siguiente pantalla como salida delusando el comando anterior.

 Metasploit - Exploraciones de descubrimiento
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Cadenas de tareas

Tutorial de Metasploit2020-11-19 07:04:06 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Task Chains

Las cadenas de tareas son una caracteristica de la version Metasploit Pro que nos ayuda a programar y ejecutar tareas. Generalmente se usa para procesos que se ejecutan periodicamente, por ejemplo, escaneo de red.

Para configurar una tarea, vaya a Tareas → Canales → Nueva cadena de tareas.

 Metasploit - Cadenas de tareas

Nombre la cadena de tareas.

 Metasploit - Cadenas de tareas

A continuacion, haga clic en el signo ‘+ ‘ como se muestra en la siguiente captura de pantalla.

 Metasploit - Cadenas de tareas

Seleccione de la lista la tarea que desea seleccionar. Seleccionemos SCAN.

 Metasploit - Cadenas de tareas

Luego, el parametro de la tarea de configuracion aparecera como se muestra a continuacion.

 Metasploit - Cadenas de tareas

Agreguemos una tarea a la cadena de tareas que es la funcion que debe hacer el servidor despues de completar la primera tarea.Para completar la tarea, haga clic en el icono “Programar ahora “.

 Metasploit - Cadenas de tareas

Se muestra la siguiente tabla en la que puede seleccionar la frecuencia con la que desea ejecutar una tarea.

 Metasploit - Cadenas de tareas

Al final, haz clic en el boton Guardar para programar la tarea en cadena.

Metasploit - Cadenas de tareas
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Importar datos

Tutorial de Metasploit2020-11-19 07:03:48 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Importar data

Metasploit es un poderoso marco de seguridad que le permite importar resultados de analisis de otras herramientas de terceros. Puede importar los resultados del analisis NMAP en formato XML que haya creado anteriormente. Metasploit tambien le permite importar resultados de analisis de Nessus , que es un analisis de vulnerabilidades.

Veamos como funciona. Primero, realice un analisis NMAP y guarde el resultado en formato XML en su escritorio como se muestra en la siguiente captura de pantalla.

 Metasploit - Importar data

Luego abre Metasploit o Armitage para importar los resultados del escaneo. Luego use el siguiente comando para importar todo el host.

Msf> db_import “ruta de archivo

La siguiente captura de pantalla muestra esto como se vera la salida.

 Metasploit - Importar data

Para probar si el archivo de importacion era correcto o no, podemos ejecutar comandos especificos en estos dos hosts y ver como responden. Por ejemplo, en nuestro caso, hemos enumerado todos los hosts que tienen el puerto 445.

 Metasploit - Importar data
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Análisis de vulnerabilidad

Tutorial de Metasploit2020-11-19 07:03:35 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Vulnerability Scan

Una vulnerabilidad es un agujero del sistema que puede explotarse para obtener acceso no autorizado a data sensibles o inyectando codigo malicioso. Metasploit, como todas las demas aplicaciones de seguridad, tiene un escaner de vulnerabilidades que esta disponible en su version comercial.

Con la ayuda de un escaner de vulnerabilidades, puede realizar casi cualquier tarea con una sola aplicacion. Esta funcion no esta en la version gratuita de Metasploit. Si esta utilizando una version gratuita de Metasploit, debera usar Nessus Vulnerability Scanner y luego importar los resultados desde alli. Metasploit utiliza Nexpose para realizar el analisis.

Veamos como analizar con Nexpose en la version Pro de Metasploit.

Primero, agregue la consola Nexpose a Metasploit UI WEB. Para hacer esto, vaya a: Administracion → ConfiguracionGlobal → Consola Nexpose → Configurar consola Nexpose.

 Metasploit - Analisis de vulnerabilidad

Ingrese la direccion IP del servidor donde esta instalado Nexpose. Luego, ingrese el numero de puerto, nombre de usuario y contrasena. Seleccione habilitar .

 Metasploit - Analyze des vulnerabilidades

Luego haga clic en el boton Netexpose → agregue la direccion IP del host o red para escanear → seleccione la plantilla de escaneo. Se iniciara el proceso escaneo.

 Metasploit - Analisis de vulnerabilidades

Para ver el resultado del escaneo, vaya a Escanear → Host.https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Validación de vulnerabilidades

Tutorial de Metasploit2020-11-19 07:03:23 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Vulnerability Validation

En este capitulo, aprenderemos como validar las vulnerabilidades que hemos encontrado en escaneres de vulnerabilidades como Nexpose. Este proceso tambien se conoce como analisis de vulnerabilidades .

Como muestra la siguiente captura de pantalla, a veces un escaner de vulnerabilidades puede generar cientos de vulnerabilidades. En tal caso, validar cada vulnerabilidad puede llevar mucho tiempo.

 Metasploit - Validacion de vulnerabilidad

Metasploit Pro tiene una funcion llamada Validacion de vulnerabilidades para ayudarlo a ahorrar tiempo al validar las vulnerabilidades automaticamente y obtener una descripcion general de las vulnerabilidades mas importantes que pueden ser muy daninas para su sistema. Tambien tiene una opcion para clasificar las vulnerabilidades de acuerdo con su gravedad.

Veamos como puede utilizar esta opcion. Abra Metasploit Pro Web Console → Proyecto → Validacion de vulnerabilidad.

 Metasploit - Validacion delvulnerabilidad

Luego, ingrese el nombre del proyecto y proporcione una deion simple del proyecto. Luego haga clic en el boton Iniciar .

 Metasploit - Validacion de la vulnerabilidad

Haga clic en “Extract from Nexpose “. Seleccione “Importar data de vulnerabilidad de Nexpose existentes ” como se muestra en la siguiente captura de pantalla.

 Metasploit - Validacion de la vulnerabilidad

Haga clic en Etiqueta → Etiquetar automaticamente por sistema operativo. separara las vulnerabilidades por usted.

 Metasploit - Validacion de la vulnerabilidad

Luego ve as Explotar → Sesiones y marque la opcion “Limpiar sesiones cuando termine “. Esto significa que cuando se comprueba la vulnerabilidad, habra interaccion entre la maquina Metasploit y la maquina vulnerable.

 Metasploit - Validacion de la vulnerabilidad

Haga clic en Generar un informe → Iniciar .

 Metasploit - Validacion de la vulnerabilidad

Luego vera un asistente de validacion. Aqui debe hacer clic en el boton Validation Push .

 Metasploit - Validacion de vulnerabilidad

Obtendra la siguiente pantalla despues de probar la lista completa de vulnerabilidades.

 Metasploit - Validacion de la vulnerabilidad

Para ver los resultados vulnerabilidades probadas, unvaya a Inicio → Nombre del proyecto → Vulnerabilidades.

 Metasploit - Validacion de la vulnerabilidad
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Operar

Tutorial de Metasploit2020-11-19 07:03:02 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Exploit

Despues del escaneo de vulnerabilidades y la validacion de vulnerabilidades, necesitamos ejecutar y probar algunos s (llamados exploits ) para acceder a una maquina y hacer lo que planeamos hacer.

Explotar usando la GUI de Armitage

Tenemos varios metodos para usar exploits. El primer metodo es utilizar la GUI de Armitage que se conectara a Metasploit para realizar pruebas de exploits automatizadas llamadas HAIL MARY. Vamos a ver como funciona.

Abra la distribucion Kali → Aplicacion → Herramientas de explotacion → Armitage.

Metasploit - Exploit

Luego vaya a Attacks → Hail Mary y haga clic en Si.

 Metasploit - Exploit

Vera la siguiente pantalla que mostrara todos los exploits que se estan probando.

 Metasploit - Exploit

Entonces vera el icono del sistema explotable ( es decir, el sistema en el que se ejecuto el exploit) se volvera rojo con un patron de tormenta electrica. En la consola, vera que exploit tuvo exito, junto con su respectiva ID de sesion.

 Metasploit - Exploiter

Ahora puede interactuar con la maquina.

Exploiter Uso del simbolo del sistema

La segunda (y probablemente un poco profesional) forma de usar un exploit es a traves del simbolo del sistema.

Desde Vulnerability Scanner, hemos encontrado que la maquina Linux que tenemos para la prueba es vulnerable al servicio FTP. Ahora usaremos un exploit que puede funcionar para nosotros. El comando es –

msf> use “exploit path

 Metasploit - Exploiter

Luego use el siguiente comando para ver que parametros necesita configurar para que sea funcional.

msf> mostrar opciones

Este exploit muestra que necesitamos establecer RHOST “IP de destino

Metasploit - Exploit

Luego use los comandos –

msf> set RHOST 192.168.1.101 msf> set RPORT 21

 Metasploit - Exploit

Luego usa el comando –

msf> ejecutar

Si el exploit tiene exito, vera una sesion abierta, como se muestra en la captura de pantalla siguiente.

 Metasploit - Exploit

Ahora puedes interactuar con este sistema.https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Carga útil

Tutorial de Metasploit2020-11-19 07:02:44 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Payload

Las cargas utiles, en terminos sencillos, son simples correos electronicos que los piratas informaticos utilizan para interactuar con un sistema pirateado. Usando cargas utiles, pueden transferir data a un sistema victimizado.

Las cargas utiles de Metasploit pueden ser de tres tipos:

  • Solteros – Los solteros son muy pequeno y disenado para crear algun tipo de comunicacion, luego pasar al siguiente paso. Por ejemplo, simplemente cree un usuario.
  • En etapas : esta es una carga util que un atacante puede usar para descargar un archivo mas grande en un sistema victimizado.
  • Etapas : las etapas son componentes de carga util descargados por los modulos de Stagers. Las diferentes etapas de la carga util proporcionan funciones avanzadas sin limites de tamano, como Meterpreter y VNC Injection.

Ejemplo

Tomemos un ejemplo para comprender el uso de las cargas utiles de Metasploit. Supongamos que tenemos una maquina con Windows Server 2003 vulnerable a DCOM MS03-026.

Primero, buscaremos un exploit que pueda funcionar con esta vulnerabilidad. Usaremos el exploit con el mejor RANK .

Metasploit - Payload

Luego usaremos el siguiente comando para ver que carga util podemos usar con este exploit.

msf> mostrar cargas utiles

y ver que puedo usar cargas utiles que me ayudaran a descargar / ejecutar archivos, convierta a la victima en un servidor VNC para obtener una vista.

 Metasploit - Carga util

El comando anterior mostrara las cargas utiles que nos ayudaran a descargar / ejecutar archivos en un sistema victima.

Metasploit - payload

Para establecer la carga util que queremos usaremos el siguiente comando:

establecer carga util / ruta de PAYLOAD

Establecer el host de escucha y el puerto de escucha (LHOST, LPORT) que esn la IP del atacante y el puerto . Luego configure el host y el puerto remotos (RPORT, LHOST) que son IP de la victima puerto .

 Metasploit - Carga util

Escriba “exploit”. Se creara una sesion como se muestra a continuacion –

 Metasploit - Carga util

Ahora podemos jugar con la maquina de acuerdo con los parametros ofrecidos por esta carga util.https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Ataques de fuerza bruta

Tutorial de Metasploit2020-11-19 07:02:26 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Ataques de fuerza bruta

En un ataque de fuerza bruta, el hacker usa todas las combinaciones posibles de letras, numeros, caracteres especiales y letras minusculas y mayusculas de forma automatizada para acceder a un host o servicio. Este tipo de ataque tiene una alta probabilidad de exito, pero lleva mucho tiempo procesar todas las combinaciones.

Un ataque de fuerza bruta es lento y el hacker puede requerir un sistema con alta potencia de procesamiento para realizar todas estas permutaciones y combinaciones mas rapido. En este capitulo, discutiremos como realizar un ataque de fuerza bruta usando Metasploit.

Despues de escanear la maquina Metasploitable con NMAP, sabemos que servicios se estan ejecutando en ella. Los servicios son FTP, SSH, mysql, http y Telnet.

Metasploit - Ataques de fuerza bruta

Para realizar un ataque de fuerza bruta en estosservicios, utilizaremos los auxiliares de cada servicio. Los ayudantes son pequenos s usados ​​en Metasploit que no crean un shell en la maquina victima; simplemente proporcionan acceso a la maquina si el ataque de fuerza bruta tiene exito. Veamos como usar auxiliares.

Aqui hemos creado una lista de diccionarios en la raiz de la maquina de distribucion Kali.

 Metasploit - Ataques de fuerza bruta

Ataca el servicio FTP

Abre Metasploit. El primer servicio que intentaremos atacar es FTP y el ayudante que nos ayuda a hacerlo es auxiliar / scanner / ftp / ftp_login .

Escriba el comando siguiente para usar este auxiliar –

msf> use auxiliar / scanner / ftp / ftp_login

 Metasploit - Ataques de fuerza bruta

Defina la ruta del archivo que contiene nuestro diccionario.

 Metasploit - Ataques de fuerza bruta

Definir la IP de la victimatiempo y correr.

 Metasploit - Ataques de fuerza bruta

Producira la siguiente salida:

Metasploit - Ataques de fuerza bruta

Como puede ver, ha finalizado, pero no se ha creado ninguna sesion. Esto significa que no pudimos recuperar un nombre de usuario y contrasena utiles.

Atacando el servicio SSH

Para atacar el servicio SSH, podemos usar el auxiliar: auxiliar / scanner / ssh / ssh_login

Como puede ver en la siguiente captura de pantalla, hemos configurado RHOSTS en 192.168.1.101 (es decir, la direccion IP de la victima) y la lista de nombres ‘usuario y contrasena (es decir, userpass. SMS). Luego aplicamos el comando ejecutar .

 Metasploit - Ataques de fuerza bruta

Como muestra la captura de pantalla anterior, se crearon tres sesiones. Esto significa que tres combinaciones fueron exitosas. Tenemos nombres de usuario subrayados.

Para interactuar con una de las tres sesiones, usamos el comando msf> sesiones –i 3 lo que significa que nos conectaremos con la sesion numero 3.

Metasploit - Ataques de fuerza bruta

Atacar el servicio Telnet

Para aplicar un ataque de fuerza bruta en un servicio Telnet, tomaremos un conjunto de credenciales suministradas y un rango de direcciones IP e intentara conectarse a cualquier servidor Telnet. Para esto usaremos el auxiliar: auxiliar / scanner / telnet / telnet_login .

El proceso de uso del auxiliar es el mismo que en el caso ataque desde un servicio FTP o un servicio SSH. Necesitamos usar el asistente, configurar RHOST, luego configurar la lista de contrasenas y ejecutarlo.

Eche un vistazo a la siguiente pantalla nshot. Los intentos incorrectos realizados por el auxiliar se resaltan con una flecha azul. Las flechas rojas indican conexiones exitosases quien creo las sesiones.

 Metasploit - Ataques de fuerza bruta

Algunos otros auxiliares que puedes aplicar en el ataque de fuerza bruta son:

  • Servicio SMB – auxiliar / scanner / smb / smb_login
  • Servicio SNMP – auxiliar / escaner / snmp / snmp_login
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Giratorio

Tutorial de Metasploit2020-11-19 07:02:05 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Pivoting

Pivoting es una tecnica que usa Metasploit para enrutar el trafico de una computadora pirateada a otras redes que no no accesible por una maquina pirata.

Tomemos un escenario para entender como funciona la dinamica. Supongamos que tenemos dos redes:

  • Una red con el rango 192.168.1.0/24 a la que tiene acceso la maquina hacker, y
  • Otra red con el rango 10.10.10.0/24. Es una red interna y el hacker no puede acceder a ella.

El hacker intentara piratear la segunda red de esta maquina que tiene acceso a ambas redes para explotarla y piratear otras maquinas internas.

En este escenario, un pirata informatico primero entrara en la primera red y luego la usara como un punto de transito para explotar y piratear las maquinas internas de la segunda red. Este proceso se llama pivotar porque el pirate utiliza la primera red como concentrador para acceder a la segunda red.

 Metasploit - Swivel

Intentemos entender como funciona. Tomaremos un sistema Windows Server 2003 con una vulnerabilidad DCOM y usaremos esta vulnerabilidad para secuestrar ese sistema.

 Metasploit - Pivotant

El exploit para esto sera ms03_026_dcom y usaremos la carga util meterpreter .

 Metasploit - Pivotant

Ahora que hemos accedido a este sistema, interactuemos con la sesion con el comando session -i 1 donde “1 ” es el numero de la sesion que se creo.

Metasploit - Pivotant

Ahora usemos el comando ipconfig para averiguar si este host tiene acceso a otras redes. La captura de pantalla A continuacion se muestra la salida. Puede observar que este host esta conectado a otras dos redes:

  •  una es una red de bucle invertido que es inutil, y
  •  la otra red es 10.10.10.0/24, la cual exploraremos.
 Metasploit - Swivel

Metasploit tiene un contador de AutoRoute que nos permitira atacar esta segunda red a traves de nuestra primera maquina comprometida, pero ‘Primero necesitamos fondo de la sesion.

 Metasploit - Swivel

Anadiendo una ruta a la red interna con el rango 10.10.10.0/24

 Metasploit - Pivot

Ahora que hemos enrutado el trafico (Pivot), podemos intentar escanear el host que se encuentra en esta red.

 Metasploit - Pivotant

Hicimos un escaneo de puertos en el host 10.10.10.102.La siguiente captura de pantalla muestra el resultado.

 Metasploit - Swivel

Ahora tenemos acceso a la red interna. Sin embargo, si pierde la sesion de la maquina pirateada, tambien perdera el acceso a la red interna.https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Mantener el acceso

Tutorial de Metasploit2020-11-19 07:01:46 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Mantener el acceso

En este capitulo veremos como mantener el acceso en un sistema al que hemos tenido acceso. Esto es importante porque si no mantenemos el acceso tendremos que intentar explotarlo desde el principio en caso de que el sistema hackeado este cerrado o arreglado.

La mejor forma es instalar una puerta trasera . Para la maquina Windows Server 2003 pirateada que explotamos en el capitulo anterior, hemos configurado la carga util de meterpreter y esta carga util tiene una opcion de puerta trasera llamada metsvc . Podemos usar esta opcion de puerta trasera para obtener acceso a la maquina victima en cualquier momento, pero esta puerta trasera presenta el riesgo de que cualquiera pueda conectarse a esta sesion sin autenticacion.

Veamos en detalle como funciona en la practica. Estamos en una etapa en la que hemos explotado la maquina Windows Server 2003 yhan definido la carga util de meterpreter . Ahora queremos ver los procesos que se ejecutan en esta maquina y ocultar nuestro proceso detras de un proceso autentico.

Escriba “ps ” en la sesion de meterpreter para ver los procesos victimizados.

 Metasploit - Mantener el acceso

Nos gusta ocultar nuestro proceso detras de explorer.exe porque es un proceso que se ejecuta al inicio y todavia esta presente. Para hacer esto, use el comando: “migrar numero PID ” como se muestra en la siguiente captura de pantalla.

 Metasploit - Mantener el acceso

Para instalar la puerta trasera, escriba ejecute metsvc . Cuando se ejecute, vera el puerto que se creo y el directorio donde se descargan los archivos.

 Metasploit - Mantener el acceso

Para conectar con esta puerta trasera, necesitamos multi / handler con una carga util de windows / metsvc_bind_tcp .

 Metasploit - Mantener l ' access

Metasploit – Escalada de privilegioss

Una vez que hemos explotado y obtenido acceso a un sistema victimizado, el siguiente paso es obtener sus derechos de administrador o permiso de root. Una vez que obtenemos este privilegio, resulta muy facil instalar, eliminar o modificar cualquier archivo o proceso.

Continuemos con el mismo escenario en el que pirateamos un sistema Windows Server 2003 y colocamos la carga util meterpreter .

Meterpreter usa el comando “getsystem “para aumentar los privilegios. Pero primero, necesitamos usar el comando “priv ” para preparar el sistema pirateado para la elevacion de privilegios.

Luego ejecute el comando “getsystem “.

 Metasploit - Mantener el acceso

Como puede ver , hemos iniciado sesion como administrador.https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Ingeniería social

Tutorial de Metasploit2020-11-19 07:01:27 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Ingenieria social

La ingenieria social se puede definir en terminos generales como un proceso de extraccion de informacion confidencial (como nombres de usuario y contrasenas) por truco. Los piratas informaticos a veces utilizan sitios web falsos y ataques de phishing con este fin. Intentemos comprender el concepto de ataques de ingenieria social a traves de algunos ejemplos.

Ejemplo 1

Debe haber notado que los documentos antiguos de la empresa se tiran a la basura. Estos documentos pueden contener informacion confidencial como nombres, numeros de telefono, numeros de cuenta, numeros de seguro social, direcciones, etc. Muchas empresas todavia usan papel carbon en sus maquinas de fax y cuando el rollo esta terminado, su carbon va a un bote de basura que puede tener rastros de data confidenciales. Aunque parezca poco probable, los atacantes pueden facilmenteent recuperar la informacion de los botes de basura de la empresa al colarse en los botes de basura.

Ejemplo 2

Un atacante puede entablar amistad con el personal de la empresa y establecer buenas relaciones con el durante un periodo de tiempo. Esta relacion se puede establecer en linea a traves de las redes sociales, salas de chat o fuera de linea en una mesa de cafe, en un patio de recreo o por cualquier otro medio. El atacante confia en el personal de la oficina y termina extrayendo la informacion confidencial requerida sin dar una pista.

Ejemplo 3

Un ingeniero social puede hacerse pasar por un empleado o usuario valido o VIP falsificando una tarjeta de identificacion o simplemente convenciendo a los empleados de su puesto en el negocio. Dicho atacante puede acceder fisicamente a areas restringidas, abriendo asi nuevas oportunidades para ataques.

Ejemplo 4

En la mayoria de los casos sucede que un attaquant puede estar cerca de usted y navegar por el hombro mientras ingresa informacion confidencial como ID de usuario y contrasena, codigo PIN de cuenta, etc.

Ataque de ingenieria social en Metasploit

En esta seccion, discutiremos como puede iniciar un ataque de ingeniero social usando Metasploit.

Primero, vaya a la pagina de inicio de Metasploit y haga clic en Campana de phishing , como se muestra en la siguiente captura de pantalla.

Ingresa el nombre del proyecto y haz clic en Siguiente.

Metasploit - Ingenieria social

Ingrese el nombre de la campana. En nuestro caso, es Lab . Luego haga clic en el Icono Correo electronico debajo de Componentes de la campana .

 Metasploit - Ingenieria social

En la siguiente pantalla, debe proporcionar los data solicitados segun su campana.

Metasploit - Ingenieria social

Luego haga clic enz en el icono Contenido (numero 2) si desea cambiar algo en el contenido del correo electronico. Despues de modificar el contenido, haga clic en Guardar .

 Metasploit -Ingenieria social

A continuacion, haga clic en el icono Pagina de destino para definir las URL a las que desea redirigir a los usuarios enganados.

 Metasploit - Ingenieria social

Como se muestra en la siguiente captura de pantalla, ingrese la URL en Ruta y haga clic en Siguiente .

 Metasploit - Ingenieria social

En la siguiente pantalla, haga clic en el boton Clonar sitio web que abrira otra ventana. Aqui debe ingresar al sitio web desea clonar. Como puede ver en la siguiente captura de pantalla, hemos ingresado tutorialpoint.com en este campo. Luego, haga clic en el boton Clonar y guarde sus cambios.

 Metasploit - Ingenieria social

Luego, haga clic en el boton de redireccion la pagina .

Metasploit - Ingenieria social

Haga clic en Siguiente y vera la siguiente pantalla.

 Metasploit - Ingenieria social

Puede hacer clic el boton Clonar sitio web para volver a clonar el sitio web redirigido.

 Metasploit - Ingenieria social

Luego, en la Configuracion del servidor , haga clic en el boton Servidor de correo .

Metasploit - Ingenieria social

En la siguiente pantalla, ingrese la configuracion del servidor de correo que se utilizara como retransmision para enviar este correo electronico. correo de phishing. Luego, haga clic en Guardar .

 Metasploit - Ingenieria social

En la seccion Notificaciones , hay una opcion para Notificar a otros antes de lanzar la campana . Puede optar por utilizar esta opcion para notificar a otros. Luego, haga clic en Guardar .

 Metasploit - Ingenieria social

Luego vera una nueva ventana. Aqui debe hacer clic en el boton Iniciar para iniciar el procesonosotros enviando correos electronicos de phishing.

 Metasploit - Ingenieria social

Metasploit tiene opciones para generar un informe estadistico de su campana de phishing. Aparecera como se muestra en la siguiente captura de pantalla.https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Exportar datos

Tutorial de Metasploit2020-11-19 07:00:59 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Exportando data

En este capitulo veremos como exportar data que, en cierto modo, es una copia de seguridad de sus proyectos. Mas tarde, puede importar esta copia de seguridad a otro proyecto de Metasploit.

Esta funcion “Exportar data ” esta disponible tanto en la version gratuita como en la comercial de Metasploit.

Si desea exportar data desde Metasploit Pro, almacenara una copia del archivo en la ubicacion “/ ruta / a / Metasploit / apps / pro / export “.

 Metasploit - Exportar data

Los archivos que se almacenan en este directorio coincidiran con la lista de exportaciones que se muestra en la interfaz web. Puede encontrar y ver el registro de exportacion en el siguiente directorio: “/ ruta / a / Metasploit / apps / pro / ui / log “. El registro de exportacion se llama ” export.log “.

Metasploit - Exportar data

Pour para borrar el registro de exportacion, debera eliminarlo del directorio de registros, que se encuentra en “/ ruta / a / Metasploit / apps / pro / ui / log “.

Exportando data en Metasploit Pro

Para exportar data, vaya a Inicio → Nombre del proyecto → Exportaciones → Exportar data .

 Metasploit - Exporter des data

En la siguiente pantalla, puede elegir el formato de archivo en el que desea almacenar los data de exportacion.

  • PWDump : un archivo de texto que contiene toda la informacion de identificacion de un proyecto, incluidas las palabras de texto sin formato, hashes SMB y claves SSH. Las credenciales se pueden ocultar para enumerar solo los nombres de usuario.
  • Script Reproducir : un archivo por lotes que vuelve a ejecutar las tareas que han iniciado sesion en los hosts de destino.consta de varios archivos de recursos (.rc).
  • XML : un archivo XML que contiene los atributos de la mayoria de los objetos en un proyecto y se puede importar a otro proyecto.
  • ZIP Workplace : un zip que contiene una exportacion XML y todos los archivos de botin, archivos de informes y trabajos de registro.
 Metasploit - Exportar data

En Tipo de exportacion , ingrese un nombre de archivo para los data de exportar. A continuacion, en Configuracion de la direccion , introduzca la direccion IP de los hosts.

A continuacion, en la seccion Opciones , puede Elija ocultar sus credenciales haciendo clic en la casilla de verificacion Ocultar credenciales . Luego haga clic en el boton Exportar data .

 Metasploit - Exportar data

Se mostrara la siguiente pantalla donde puede ver el archivo exportado.

 Metasploit - Exportar data

Haga clic en Descargar para obtener el archivo exportado.

 Metasploit - Exportar data
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Informes

Tutorial de Metasploit2020-11-19 07:00:36 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Informes

Metasploit tiene opciones integradas que puede utilizar para generar informes para resumir sus actividades y hallazgos. En este capitulo, discutiremos como puede generar informes en Metasploit.

Para crear informes en Metasploit, siga los pasos a continuacion –

Paso 1 – Vaya a Inicio → Informes → Nuevo informe.

Paso 2 : seleccione un tipo de informe segun sus necesidades. Si hace clic en el icono “? “, Se muestra informacion sobre cada tipo de informe.

Paso 3 : en el campo Nombre , ingrese un nombre de archivo.

Paso 4 : en el campo Secciones , marque las opciones segun sea necesario.

 Metasploit - Informes

Paso 5 : de manera similar, en el campo Opciones, marque las opciones que necesite.

Paso 6 – En la seccion Informe por correo electronico , puede introducir los identificadores de correo electronico de los destinatarios paraels desea enviar el informe directamente.

Paso 7 : a continuacion, haga clic en el boton Generar informe .

 Metasploit - Informes

Ahora se genera su informe. Luego, para todos sus informes, vaya a Informes → Ver informes .

 Metasploit - Rapports

Puede ver sus informes haciendo clic en Ver en Acciones .

 Metasploit - Reports
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Configuración del entorno

Tutorial de Metasploit2020-11-19 06:46:25 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Configuracion del entorno

Seguiremos los siguientes pasos para configurar nuestro entorno de prueba –

  • Descargaremos Virtual Box y lo instalaremos.
  • Descargue e instale la distribucion Kali .
  • Descargue e instale Metasploitable , que sera nuestra maquina de pirateo.
  • Descargue e instale Windows XP, que sera otra maquina de pirateria.

En total, tendremos 3 maquinas que estaran conectadas logicamente en la misma red.

 Metasploit - Configuracion del entorno

Instalar Virtual Box

Para descargar Virtual Box, vaya a en www.virtualbox.org/wiki/Downloads

Seleccione la version adecuada segun su sistema operativoacion y configuracion de hardware de su sistema.

 Metasploit - Configuracion del entorno

Despues de seleccionar la version apropiada de Virtual Box, aparecera la siguiente pantalla. Haga clic en Siguiente .

 Metasploit - Configuracion del entorno

En la siguiente pantalla, establezca la ubicacion donde desea instalar la aplicacion.

 Metasploit - Configuracion del entorno

Recibira un mensaje de advertencia antes de continuar con la instalacion.

 Metasploit - Configuracion del entorno

Haga clic en Si en la pantalla de arriba que mostrara la siguiente pantalla. Haga clic en Instalar para iniciar la instalacion.

 Metasploit - Configuracion del entorno

Una vezInstalacion completada, aparecera la siguiente pantalla. Haga clic en Finalizar para salir del asistente de configuracion.

 Metasploit - Configuracion del entorno

Ahora sera recibido por la pantalla de apertura de VirtualBox.

 Metasploit - Configuracion del entorno

Ahora estamos listos para instalar el resto de los hosts para este tutorial.

Instalar Kali Linux

Puede descargar Kali Linux desde su sitio web oficial: www .kali.org / downloads /

 Metasploit - Configuracion del entorno

Ir al sitio oficial y descargue imagenes predefinidas de Kali Linux VirtualBox.

Luego abra VirtualBox Manager y navegue a Maquina → Nuevo.

 Metasploit - Configuracion del entorno

Vaya a la ubicacion donde se descargo Kali Linux y elija un archivo de disco duro virtual.

 Metasploit - Configuracion del entorno

La siguiente pantalla le pedira que cree una maquina virtual. Haga clic en en el boton Crear , como se muestra en la siguiente captura de pantalla.

Metasploit - Configuracion del ' environment

Ahora puede iniciar Kali OS. Su nombre de usuario predeterminado sera root y su contrasena sera toor .

 Metasploit - Configuracion del entorno
https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – comandos básicos

Tutorial de Metasploit2020-11-19 06:46:02 https://www.hebergementwebs.com/adsense/testtoday.html

Metasploit – Comandos basicos

En este capitulo, tenemos algunos comandos basicos que se usan con frecuencia en Metasploit.

Primero, abra la consola Metasploit en Kali. Puede hacerlo siguiendo la ruta: Aplicaciones → Herramientas operativas → Metasploit.

 Metasploit - Comandos basicos

Una vez que abra la consola de Metasploit, vera la siguiente pantalla. La version de Metasploit esta resaltada en rojo.

Metasploit - Comandos basicos

comando de ayuda

Si escribe el comando ayuda en la consola, se mostrara una lista de los comandos principales de Metasploit con sus deion.

 Metasploit - Comandos basicos

comando msfupdate

msfupdate es un comando de administracion importante. Se utiliza para actualizar Metasploit a la ultima vulnerabilidades. Despues de ejecutar este comando, tendra que esperar unos minutos para que se complete la actualizacion.

Metasploit - Comandos basicos

comando de busqueda

busqueda es uun poderoso comando en Metasploit que puede usar para encontrar lo que desea ubicar. Por ejemplo, si desea encontrar exploits relacionados con Microsoft, el comando sera –

msf> nombre de busqueda: Microsoft tipo: exploit

Aqui , buscar es el comando, nombre es el nombre del objeto que esta buscando y tipo es el tipo que esta buscando .

 Metasploit - Comandos basicos

Informacion del comando

El comando inThe fo proporciona informacion sobre un modulo o plataforma, por ejemplo, donde se usa, que es el autor, la referencia de vulnerabilidad y su restriccion de carga util.

 Metasploit - Comandos basicos
¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *