Sitio para la difusión de conocimiento informático. 

Twitter RSS

Herramienta de seguridad Metasploit

La gran mayoría de nosotros ya conocemos esta herramienta de seguridad. Para aquellos que no, Metasploit Framework es una plataforma para el desarrollo y uso de herramientas de seguridad y exploits. Metasploit Meterpreter, es lo que provee control sobre un sistema vulnerable, corriendo cosas como una DLL cargada dentro de cualquier proceso en un sistema destino.

A continuación les dejaremos los como instalar esta herramienta, los comandos más comunes, y documentación para poder comenzar a familiarizarnos con la misma.

Página Oficial: http://www.metasploit.com/

Instalando Metasploit:

Para instalar Metasploit en nuestro sistema primero verificamos que nuestro equipo cumpla con los requerimientos de hardware necesarios ingresando en el siguiente link. Verificado esto, iniciamos la descarga desde el siguiente link. Podemos verificar la integridad de nuestra descarga con el hash publicado en el siguiente link.

Iniciamos la instalación:
– Le damos permisos de ejecución al archivo: “chmod 777 metasploit-latest-linux-installer.run”.
– Antes de comenzar la instalación debemos bajar nuestro AV, en caso de tener uno instalado. También es conveniente resolver las siguientes dependencias: build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-de.
– Lo ejecutamos “./metasploit-latest-linux-installer.run”.
– Luego, Click “Next”.
– Acepto la licencia, click “next”.
– Apruebo el directorio de instalación, click “next”.
– Lo registramos como un servicio “Yes”, click “next”.
– Si estamos de acuerdo aceptamos el puerto SSL 3790, click “next”.
– Generará el certificado con el nombre de nuestro equipo, click “next”.
– Click “next”, y comenzará la instalación.

Documentación de Metasploit.

Comandos útiles para comenzar a utilizar Metasploit

– Metasploit Console (msfconsole):

Buscar un módulo:
msf> search [regex]

Especificar un Exploit para usar:
mfs> use exploit/[ExploitPath]

Especificar un Payload a usar:
mfs> set PAYLOAD [PayloadPath]

Mostar opciones para el módulo actual:
mfs> show options

Configurar opciones:
mfs> set [Opción] [Valor]

Comenzar Exploit:
mfs> exploit

– Metasploit Meterpreter:

Comandos Base:
? / help: muestra un resumen de los comandos.
exit / quit: sale de la sesión de Meterpreter.
sysinfo: muestra el nombre del sistema y el tipo de SO.
shutdown / reboot: -.

Comandos del sistema de archivos:
cd: Cambia directorio.
lcd: Cambia directorio en la máquina local (atacante).
pwd / getwd: muestra el directorio de trabajo actual.
ls: muestra el contenido de un directorio.
cat: muestra el contenido de un archivo en la pantalla.
download / upload: Mover archivos desde/hacia el equipo destino.
mkdir / rmdir: crea / remueve un directorio.
edit: abre un archivo con un editor de texto, por defecto “vi”.

Comando de procesos:
getpid: muestra el ID del proceso dontro del cual está corriendo Meterpreter.
getuid: muestra el ID de usuario con el que está corriendo Meterpreter.
ps: despliega lista de procesos.
kill: termina un proceso indicado por su ID.
execute: corre el programa indicado con los privilegios con los que está corriendo Meterpreter.
migrate: salta al proceso destino indicado por ID: El proceso destino tiene que tener los mismos privilegios, o menores. El proceso podria ser un proceso más estable. Cuando estamos dentro de un proceso, podemos acceder a los archivos que este tiene permisos.

Comandos de Red:
ipconfig: muestra la información de las interfaces de red.
portfwd: pasa paquetes a través de una sesión TCP.
route: administra/muestra la tabla de ruteo del sistema.

Más comandos:
idletime: muestra la duración que la GUI del sistema destino ha estado inactiva.
uictl [enable/disable] [keyboard/mouse]: habilita/deshabilita ya sea el mouse o teclado del sistema destino.

Módulos adicionales:
use [module]: carga el módulo especificado.
Ejemplo:
use priv: carga el módulo Priv
hashdump: dump los hashes de la caja.
timestomp: altera el timestamps de un archivo NTFS.

Finalizada la instalación, podemos iniciar el servicio y luego ingresar a la consola: ./msfconsole

 
Home Ethical Hacking Metasploit Herramienta de seguridad Metasploit