meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
aplicaciones:metasploit [2019/03/15 09:51] – [Cargar módulos manualmente en Metasploit] lc | aplicaciones:metasploit [2023/01/18 14:10] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 4: | Línea 4: | ||
Una vez instalado, | Una vez instalado, | ||
+ | |||
+ | < | ||
En especial debemos arrancar las bases de de datos (msdb y postgresql) | En especial debemos arrancar las bases de de datos (msdb y postgresql) | ||
Línea 30: | Línea 32: | ||
* IPV6 Diseñados para funcionar en redes que usen el protocolo IPv6. | * IPV6 Diseñados para funcionar en redes que usen el protocolo IPv6. | ||
+ | == Meterpreter == | ||
+ | Es el payload propio de Metsploit. | ||
+ | * execute, posibilidad de ejecutar archivos. | ||
+ | * sysinfo, obtenemos información del sistema. | ||
+ | * screenshot, captura de escritorio remoto. | ||
+ | * hashdump, obtención de contraseñas en formato Hash. | ||
=== Encoder === | === Encoder === | ||
Los **encoder** cifran nuestros payloads o exploits. | Los **encoder** cifran nuestros payloads o exploits. | ||
Línea 40: | Línea 48: | ||
+ | ===== Recopilar información ===== | ||
+ | Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando | ||
+ | < | ||
+ | Por ejemplo podemos usar nmap para escanear un equipo | ||
+ | < | ||
+ | |||
+ | también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap. | ||
+ | < | ||
+ | |||
+ | === Buscar máquinas vulnerables === | ||
+ | Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln** | ||
+ | < | ||
+ | |||
+ | También podemos hacer uso de otros escaner específicos, | ||
+ | Por ejemplo < | ||
+ | |||
+ | < | ||
+ | |||
+ | ==== Escalada de privilegios ==== | ||
+ | Necesitamos cargar el módulo priv < | ||
+ | para hacernos con privilegios del sistema < | ||
+ | |||
+ | ==== Persistencia ==== | ||
+ | Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo. | ||
+ | Un ejemplo para mantener el control en una máquina windows sería: | ||
+ | - a la máquina víctima le subimos una copia del netcat < | ||
+ | - le creamos una clave en el registro para que arranque netcat automáticamente | ||