meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
varios:bicicleta:biomecanica:aplicaciones:metasploit [2017/10/10 11:09] – ↷ Page moved from aplicaciones:metasploit to varios:bicicleta:biomecanica:aplicaciones:metasploit lc | aplicaciones:metasploit [2019/03/15 10:12] – lc | ||
---|---|---|---|
Línea 3: | Línea 3: | ||
Metasploit http:// | Metasploit http:// | ||
- | Las fases de un test de intrusión | + | Una vez instalado, |
- | * Documento | + | |
- | * Recolección | + | En especial debemos arrancar las bases de de datos (msdb y postgresql) |
- | * Análisis | + | < |
- | * Explotación | + | msfdb init</ |
- | * Post-Explotación | + | iniciamos el metasploit < |
- | | + | |
+ | con el comando **db_status** para comprobar que se ha conectado correctamente a las bases de datos | ||
+ | |||
+ | ==== Conceptos ==== | ||
+ | === Exploit === | ||
+ | Un exploit es una vulnerabilidad. | ||
+ | |||
+ | Para ver los exploits | ||
+ | < | ||
+ | === Payload === | ||
+ | Los payloads | ||
+ | |||
+ | Para ver los payloads | ||
+ | < | ||
+ | < | ||
+ | |||
+ | Tipos de payloads: | ||
+ | * Meterpreter es un payload avanzado y multifacético que opera mediante inyección dll. Reside completamente en la memoria del host remoto y no deja rastros en el disco duro, por lo que es muy difícil | ||
+ | * PassiveX, es un payload que puede ayudar a eludir los firewalls de salida restrictivos. Lo hace mediante el uso de un control ActiveX para crear una instancia oculta de Internet Explorer. Usando el nuevo control ActiveX, se comunica con el atacante a través de solicitudes | ||
+ | * IPV6 Diseñados para funcionar en redes que usen el protocolo IPv6. | ||
+ | |||
+ | == Meterpreter == | ||
+ | Es el payload propio | ||
+ | * execute, posibilidad | ||
+ | * sysinfo, obtenemos | ||
+ | * screenshot, captura | ||
+ | * hashdump, obtención | ||
+ | === Encoder === | ||
+ | Los **encoder** cifran nuestros payloads o exploits. | ||
+ | |||
+ | Para ver los encoders | ||
+ | < | ||
+ | |||
+ | Para ver el número total de cada uno | ||
+ | < | ||
+ | |||
+ | |||
+ | ===== Recopilar información ===== | ||
+ | Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando | ||
+ | |||
+ | Por ejemplo podemos usar nmap para escanear un equipo < | ||
+ | |||
+ | también podemos usar **db_nmap en especial si queremos manipular los resultados que nos muestre el nmap. | ||
+ | < | ||
+ | |||
+ | === Buscar máquinas vulnerables === | ||
+ | Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln** | ||
+ | < | ||
+ | |||
+ | También podemos hacer uso de otros escaner específicos, | ||
+ | Por ejemplo < | ||
+ | |||
+ | < | ||
+ | |||
+ | ==== Escalada de privilegios ==== | ||
+ | Necesitamos cargar el módulo priv < | ||
+ | para hacernos con privilegios | ||
+ | |||
+ | ==== Persistencia ==== | ||
+ | Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo. | ||
+ | |||
+ | Un ejemplo para mantener el control en una máquina windows sería: | ||
+ | | ||
+ | - le creamos una clave en el registro para que arranque netcat automáticamente | ||
+ | |||
+ | |||
+ | |||
Línea 35: | Línea 102: | ||
y nos indicará si el host indicado es vulnerable | y nos indicará si el host indicado es vulnerable | ||
+ | ==== MSFvenom ==== | ||
+ | Metasploit tienen una herramienta para generar payload **MSFvenom** . con la cual podremos generar nuestro Payload, específicamente para nuestro objetivo, además de que podremos exportar a un ejecutable y cifrarlo con cualquiera de los encoders, de forma que se pueda ejecutar en el destino sin necesidad del Metasploit | ||
+ | Por ejemplo | ||
+ | |||
+ | < | ||
+ | |||
+ | Si queremos cifrarlo con un encoder para evitar por ejemplo un antivirus | ||
+ | < | ||
+ | |||
+ | si ponemos como opción la **i** y el numero de veces que queremos que lo cifre | ||
+ | < | ||
+ | |||
+ | Por ejemplo para crear un troyano para linux | ||
+ | < | ||
+ | Para recibir la shell inversa desde el objetivo deberíamos ejecutar en el equipo receptor de la conexión el exploit multi handler | ||
+ | < | ||
+ | < | ||
+ | set lport puerto</ | ||