Curso Metasploit - Part 1 - Hablemos sobre metasploit

Iniciado por puntoCL, Julio 28, 2017, 01:51:11 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 28, 2017, 01:51:11 PM Ultima modificación: Abril 13, 2018, 08:47:42 PM por puntoCL



METASPLOIT

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue creador por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. El fundó el proyecto metasploit y es el director de investigaciones de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En el año 2003 se creó este poderoso framework con el lenguaje de programación PERL. El 21 de octubre del 2009 este proyecto fue adquirido por rapid7. Esta empresa actualmente ofrece soluciones de seguridad.

Basicamente metasploit es una herramienta de pentest adonde tiene una base de datos en ella se encuentra los exploit que han salido en ultimos tiempos

A día de hoy, Metasploit se considera la verdadera "navaja suiza del Pentester".

Esta herramienta los podrás encontrar en en los sistemas operativos de seguridad como: Kali Linux, Parrot Security OS, BlackArch, Wifislax, BackBoxs.


CONCEPTOS

Vulnerabilidad o Bug: Como todos sabemos que es un error de programación.

Shellcode: Una shellcode es un conjunto de órdenes programadas en lenguaje C. Que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.

Listener: Un listener. escucha las conexiones de una carga útil inyectada en un sistema comprometido.

0 Day: Es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Existen paginas adonde venden "exploit 0 day" como: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



ARQUITECTURA METASPLOIT



LIBRERIAS

Las librerías de metasploit nos ayuda a ejecutar exploits sin la necesidad escribir código adicional.

Rex: Esta es la librería básica utilizada en metasploit para varios protocolos, transformaciones y manejo de socket. Soporta SSL, SMB, HTTP, XOR, Base64.

MSF Core: Esta proporciona una API Básica. Define y proporciona.

MSF Base: Esta proporciona una API Simplificada y amigable.




INTERFACES

INTERFAZ - CONSOLA

Es probablemente la interfaz más popular y es la versión free o community. Proporciona una consola centralizada "todo en uno" y le permite un acceso eficiente a prácticamente todas las opciones disponibles en MSF. Puede parecer intimidante al principio, pero una vez que aprenda la sintaxis de los comandos, aprenderá a apreciar el poder de utilizar esta interfaz. esta interfaz se lanza ejecutando el comando "msfconsole" en una terminal de linux.



INTERFAZ - CLI

Esta proporciona una poderosa interfaz de línea de comandos al framework. Esto le permite agregar fácilmente exploits de Metasploit en cualquier script que pueda crear.
Nota: A partir de 18-06-2015 msfcli ha sido eliminado. Una forma de obtener funcionalidad similar a través de msfconsole es utilizando la opción -x.



Armitage - Cyber attack management for metasploit
Esta interfaz proporciona un entorno gráfico amigable. Pero OJO armitage es no es parte grafica de metasploit. Armitage es un proyecto aparte de metasploit pero se nombra por que armitage esta Basado en metasploit.



Metasploit Web UI
Esta interfaz se puede apreciar a través del navegador web. Esta interface está en la versión pro de metasploit.






MÓDULOS

Cuando inicias metasploit por consola podrás cuantos exploits, aux, post, playlodas, encoders y nops contiene nuestro framework





Payloads: En este módulo se encuentra los distintos códigos que se ejecuta en el sistema explotado con éxito. Después de que un exploit funcione correctamente, el framework inyecta la carga útil a través de la vulnerabilidad explotada (defecto) y la hace funcionar dentro del sistema de destino. Así, un atacante entra en el sistema o puede obtener datos del sistema comprometido utilizando la carga útil.



Exploit: Un exploit es el método por el cual el atacante aprovecha una falla dentro de un sistema, servicio, aplicación, etc. El atacante generalmente usa esto para hacer algo con el sistema / servicio / aplicación particular que está atacando. Los exploits siempre van acompañados por los payloads



Encoders: Se usan para ofuscar los módulos para evitar la detección por un mecanismo de protección como un antivirus o un firewall. Esto es ampliamente utilizado cuando creamos un backdoor. El backdoor está codificada (incluso varias veces) y es enviada a la víctima.



Nops: El módulo nops contiene códigos capaces de generar instrucciones NOP para los códigos maliciosos. No existen gran cantidad de aplicaciones de este tipo en el modulo de nops. Este modulo relaciona con instrucciones del shellcode y del lenguaje de máquina. En pocas palabras impide que un programa se estrelle mientras que usa sentencias del salto en él es código de la cáscara. Nops tipo de bucles las instrucciones de lenguaje de máquina desde el principio si aterriza en una ubicación de memoria no válida después de emitir una instrucción de salto. Así evita que la carga útil se estrelle.



AUX - Auxiliary: Se usan para ofuscar los módulos para evitar la detección por un mecanismo de protección como un antivirus o un firewall. Esto es ampliamente utilizado cuando creamos un backdoor. El backdoor está codificada (incluso varias veces) y es enviada a la víctima.



Post: Estos módulos se utilizan para la post-explotación. Después de que un sistema está comprometido, podemos profundizar en el sistema o configurarlo como un pivote para atacar a otros sistemas usando estos módulos. como escalar privilegio, tokens etc..






LIBROS A RECOMENDAR

Metasploit: The Penetration Tester's Guide

Muy recomendable para los principiantes "Ingles"




Mastering Metasploit

Mastering Metasploit es una lectura obligada para cualquier persona interesada en aprender cómo usar Metasploit eficazmente. "Ingles"




Metasploit para Pentesters.

Muy recomendable para los principiantes y avanzados. "Español"




Curso Metasploit - Part 1 - Hablemos sobre metasploit
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






Buenas!

Seguirás subiendo las siguientes partes? o ya están subidas en algún lado?

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

lo estoy haciendo de forma propio para el foro. igual saco información de otro lado y lo mezclado uno que otro información para tener mayor énfasis. y lo estaré subiendo de apoco por que en este momento estoy ocupado pero en este mes estará la parte 2

Saludos