meta data de esta página
  •  

¡Esta es una revisión vieja del documento!


Metasploit

Metasploit http://www.metasploit.com/ es un software para hacer pruebas de penetración. Dispone de un conjunto de herramientas que permite realizar todas las fases de un test de intrusión.

Una vez instalado, o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework.

En especial debemos arrancar las bases de de datos (msdb y postgresql)

systemctml start postgresql
msfdb init
iniciamos el metasploit
msfconsole

con el comando db_status para comprobar que se ha conectado correctamente a las bases de datos

Cargar módulos manualmente en Metasploit

A veces necesitamos cargar un módulo manualmente que no se ha descargado automáticamente. Por ejemplo, vamos a si algún equipo de nuestra red es vulnerable al ransomware wannacry y para ello vamos a descargar el módulo correspondiente.

Para ello primeros buscamos si existe dicho módulo, en este caso particular se encuentra en https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010.

En la página podemos ver el nombre del módulo y donde debe de ir ubicado→auxiliary/scanner/smb/smb_ms17_010 .

Bajamos hasta el enlace al Source Code que nos llevará a la página https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb

Pulsamos en el botón para verlo el código en formato raw y copiamos la url de la página resultante.

Ahora vamos a nuestra consola de la máquina donde tenemos instalado metasploit y nos situamos en el directorio cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb

una vez en dicho directorio ejecutamos wget y pegamos la url anterior

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb

Ahora ejecutamos msfconsole y cargamos nuestro módulo

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.1.1
run
y nos indicará si el host indicado es vulnerable

Referencias