Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Curso Metasploit - Part 1 - Hablemos sobre metasploit

  • 2 Respuestas
  • 5694 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado puntoCL

  • *
  • Moderator
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« en: Julio 28, 2017, 01:51:11 pm »


METASPLOIT

Metasploit Framework (MSF) fue creador por H. D. Moore. El fundó el proyecto metasploit y es el director de investigaciones de rapid7. En el año 2003 se creó este poderoso framework con el lenguaje de programación PERL. El 21 de octubre del 2009 este proyecto fue adquirido por rapid7. Esta empresa actualmente ofrece soluciones de seguridad.

Basicamente metasploit es una herramienta de pentest adonde tiene una base de datos en ella se encuentra los exploit que han salido en ultimos tiempos

A día de hoy, Metasploit se considera la verdadera “navaja suiza del Pentester”.

Esta herramienta los podrás encontrar en en los sistemas operativos de seguridad como: Kali Linux, Parrot Security OS, BlackArch, Wifislax, BackBoxs.

CONCEPTOS

Vulnerabilidad o Bug: Como todos sabemos que es un error de programación.

Shellcode: Una shellcode es un conjunto de órdenes programadas en lenguaje C. Que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.

Listener: Un listener. escucha las conexiones de una carga útil inyectada en un sistema comprometido.

0 Day: Es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Existen paginas adonde venden "exploit 0 day" como: https://0day.today


ARQUITECTURA METASPLOIT



LIBRERIAS

Las librerías de metasploit nos ayuda a ejecutar exploits sin la necesidad escribir código adicional.

Rex: Esta es la librería básica utilizada en metasploit para varios protocolos, transformaciones y manejo de socket. Soporta SSL, SMB, HTTP, XOR, Base64.

MSF Core: Esta proporciona una API Básica. Define y proporciona.

MSF Base: Esta proporciona una API Simplificada y amigable.



INTERFACES

INTERFAZ - CONSOLA

Es probablemente la interfaz más popular y es la versión free o community. Proporciona una consola centralizada "todo en uno" y le permite un acceso eficiente a prácticamente todas las opciones disponibles en MSF. Puede parecer intimidante al principio, pero una vez que aprenda la sintaxis de los comandos, aprenderá a apreciar el poder de utilizar esta interfaz. esta interfaz se lanza ejecutando el comando "msfconsole" en una terminal de linux.



INTERFAZ - CLI

Esta proporciona una poderosa interfaz de línea de comandos al framework. Esto le permite agregar fácilmente exploits de Metasploit en cualquier script que pueda crear.
Nota: A partir de 18-06-2015 msfcli ha sido eliminado. Una forma de obtener funcionalidad similar a través de msfconsole es utilizando la opción -x.



Armitage - Cyber attack management for metasploit
Esta interfaz proporciona un entorno gráfico amigable. Pero OJO armitage es no es parte grafica de metasploit. Armitage es un proyecto aparte de metasploit pero se nombra por que armitage esta Basado en metasploit.



Metasploit Web UI
Esta interfaz se puede apreciar a través del navegador web. Esta interface está en la versión pro de metasploit.





MÓDULOS

Cuando inicias metasploit por consola podrás cuantos exploits, aux, post, playlodas, encoders y nops contiene nuestro framework





Payloads: En este módulo se encuentra los distintos códigos que se ejecuta en el sistema explotado con éxito. Después de que un exploit funcione correctamente, el framework inyecta la carga útil a través de la vulnerabilidad explotada (defecto) y la hace funcionar dentro del sistema de destino. Así, un atacante entra en el sistema o puede obtener datos del sistema comprometido utilizando la carga útil.



Exploit: Un exploit es el método por el cual el atacante aprovecha una falla dentro de un sistema, servicio, aplicación, etc. El atacante generalmente usa esto para hacer algo con el sistema / servicio / aplicación particular que está atacando. Los exploits siempre van acompañados por los payloads



Encoders: Se usan para ofuscar los módulos para evitar la detección por un mecanismo de protección como un antivirus o un firewall. Esto es ampliamente utilizado cuando creamos un backdoor. El backdoor está codificada (incluso varias veces) y es enviada a la víctima.



Nops: El módulo nops contiene códigos capaces de generar instrucciones NOP para los códigos maliciosos. No existen gran cantidad de aplicaciones de este tipo en el modulo de nops. Este modulo relaciona con instrucciones del shellcode y del lenguaje de máquina. En pocas palabras impide que un programa se estrelle mientras que usa sentencias del salto en él es código de la cáscara. Nops tipo de bucles las instrucciones de lenguaje de máquina desde el principio si aterriza en una ubicación de memoria no válida después de emitir una instrucción de salto. Así evita que la carga útil se estrelle.



AUX - Auxiliary: Se usan para ofuscar los módulos para evitar la detección por un mecanismo de protección como un antivirus o un firewall. Esto es ampliamente utilizado cuando creamos un backdoor. El backdoor está codificada (incluso varias veces) y es enviada a la víctima.



Post: Estos módulos se utilizan para la post-explotación. Después de que un sistema está comprometido, podemos profundizar en el sistema o configurarlo como un pivote para atacar a otros sistemas usando estos módulos. como escalar privilegio, tokens etc..





LIBROS A RECOMENDAR

Metasploit: The Penetration Tester's Guide

Muy recomendable para los principiantes "Ingles"




Mastering Metasploit

Mastering Metasploit es una lectura obligada para cualquier persona interesada en aprender cómo usar Metasploit eficazmente. "Ingles"




Metasploit para Pentesters.

Muy recomendable para los principiantes y avanzados. "Español"



Curso Metasploit - Part 1 - Hablemos sobre metasploit
Curso Metasploit - Part. 2.1 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom

« Última modificación: Abril 13, 2018, 08:47:42 pm por puntoCL »




Desconectado sych

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Agosto 10, 2017, 01:08:19 pm »
Buenas!

Seguirás subiendo las siguientes partes? o ya están subidas en algún lado?

Desconectado puntoCL

  • *
  • Moderator
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« Respuesta #2 en: Agosto 10, 2017, 04:32:55 pm »
Hola @sych

lo estoy haciendo de forma propio para el foro. igual saco información de otro lado y lo mezclado uno que otro información para tener mayor énfasis. y lo estaré subiendo de apoco por que en este momento estoy ocupado pero en este mes estará la parte 2

Saludos




 

¿Te gustó el post? COMPARTILO!



[Filosofía Hack] - Mitos dismitificados sobre hackers y hacking en general

Iniciado por CrazyKade

Respuestas: 12
Vistas: 8010
Último mensaje Septiembre 09, 2013, 08:36:19 pm
por Psymera
Sobre Hacking Para Motor Source o Unreal Engine

Iniciado por NinjaWarrior

Respuestas: 0
Vistas: 1812
Último mensaje Marzo 07, 2019, 05:47:29 am
por NinjaWarrior
Breve Tutorial Sobre Ingenieria Social + Algunos Ejemplos

Iniciado por Krau[Z]ereth

Respuestas: 2
Vistas: 6908
Último mensaje Junio 28, 2012, 04:04:06 am
por aura16
Aplicaciones recomendadas sobre hacking para Linux

Iniciado por black magdala

Respuestas: 0
Vistas: 2475
Último mensaje Septiembre 13, 2016, 04:52:34 pm
por black magdala
[PDF's] Presentaciones de DefCon 23 - la conferencia más grande sobre seguridad.

Iniciado por graphixx

Respuestas: 3
Vistas: 4587
Último mensaje Febrero 14, 2017, 07:18:55 am
por graphixx