meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| aplicaciones:metasploit [2019/03/15 09:49] – lc | aplicaciones:metasploit [2023/01/18 14:10] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 4: | Línea 4: | ||
| Una vez instalado, | Una vez instalado, | ||
| + | |||
| + | < | ||
| En especial debemos arrancar las bases de de datos (msdb y postgresql) | En especial debemos arrancar las bases de de datos (msdb y postgresql) | ||
| Línea 30: | Línea 32: | ||
| * IPV6 Diseñados para funcionar en redes que usen el protocolo IPv6. | * IPV6 Diseñados para funcionar en redes que usen el protocolo IPv6. | ||
| + | == Meterpreter == | ||
| + | Es el payload propio de Metsploit. | ||
| + | * execute, posibilidad de ejecutar archivos. | ||
| + | * sysinfo, obtenemos información del sistema. | ||
| + | * screenshot, captura de escritorio remoto. | ||
| + | * hashdump, obtención de contraseñas en formato Hash. | ||
| === Encoder === | === Encoder === | ||
| Los **encoder** cifran nuestros payloads o exploits. | Los **encoder** cifran nuestros payloads o exploits. | ||
| Línea 40: | Línea 48: | ||
| + | ===== Recopilar información ===== | ||
| + | Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando | ||
| + | < | ||
| + | Por ejemplo podemos usar nmap para escanear un equipo | ||
| + | < | ||
| + | también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap. | ||
| + | < | ||
| + | |||
| + | === Buscar máquinas vulnerables === | ||
| + | Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln** | ||
| + | < | ||
| + | |||
| + | También podemos hacer uso de otros escaner específicos, | ||
| + | Por ejemplo < | ||
| + | |||
| + | < | ||
| + | |||
| + | ==== Escalada de privilegios ==== | ||
| + | Necesitamos cargar el módulo priv < | ||
| + | para hacernos con privilegios del sistema < | ||
| + | |||
| + | ==== Persistencia ==== | ||
| + | Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo. | ||
| + | |||
| + | Un ejemplo para mantener el control en una máquina windows sería: | ||
| + | - a la máquina víctima le subimos una copia del netcat < | ||
| + | - le creamos una clave en el registro para que arranque netcat automáticamente | ||
| Línea 70: | Línea 105: | ||
| y nos indicará si el host indicado es vulnerable | y nos indicará si el host indicado es vulnerable | ||
| + | ==== MSFvenom ==== | ||
| + | Metasploit tienen una herramienta para generar payload **MSFvenom** . con la cual podremos generar nuestro Payload, específicamente para nuestro objetivo, además de que podremos exportar a un ejecutable y cifrarlo con cualquiera de los encoders, de forma que se pueda ejecutar en el destino sin necesidad del Metasploit | ||
| + | Por ejemplo | ||
| + | |||
| + | < | ||
| + | |||
| + | Si queremos cifrarlo con un encoder para evitar por ejemplo un antivirus | ||
| + | < | ||
| + | |||
| + | si ponemos como opción la **i** y el numero de veces que queremos que lo cifre | ||
| + | < | ||
| + | |||
| + | Por ejemplo para crear un troyano para linux | ||
| + | < | ||
| + | Para recibir la shell inversa desde el objetivo deberíamos ejecutar en el equipo receptor de la conexión el exploit multi handler | ||
| + | < | ||
| + | < | ||
| + | set lport puerto</ | ||