Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689
Metasploit [Parte 1] | WhiteSuit Hacking

pastedGraphic_9.pngpastedGraphic.png

En este primer post de la serie  “Entendiendo un poco más de Metasploit” vamos a ver un poco qué es y cómo está formado Metasploit.

Para empezar veamos que es Metasploit, bueno éste es un Framework de seguridad que permite automatizar la explotación de vulnerabilidades en sistemas operativos, aplicaciones y redes. Algunas de las ventajas proporcionadas por éste son:

  • Es gratuito y de código abierto.
  • Se actualiza constantemente.
  • Es altamente modificable, (está escrito en ruby)
  • Multiplataforma (para los sistemas operativos más populares)
  • Gran base de datos de exploits y auxiliares.

Ahora que ya sabemos que es Metasploit, hay que explicar como funciona para poder aprovecharlo al máximo, para ver esto primero debemos analizar como esta formado. Por lo que los 5 ficheros con los que está compuesto son:

Librerías

Interfaces

Módulos 

Plugins 

Herramientas 

 pastedGraphic_1.png

Los módulos en Metasploit se encuentran divididos en cinco:

Módulo auxiliary: Permite la interacción de herramientas externas como pueden ser escáners de vulnerabilidades, sniffers,etc con el framework de Metasploit.

Módulo encoders: Proporciona algoritmos para codificar y ofuscar los payloads que utilizaremos tras haber tenido éxito en el exploit.

Módulo exploits: Aquí es donde se encuentran todos los exploits disponibles en el framework para conseguir acceso a los diferentes Sistemas Operativos..

Módulo payloads: Nos proporciona códigos maliciosos que podremos ejecutar una vez haya tenido éxito el exploit.

Módulo nops: son utilizados por los payloads para que se puedan ejecutar de manera satisfactoria en la memoria, estos evitan que el procesador interrumpa la carga de este.

pastedGraphic_2.png

A su vez, la librería solamente está dividida en 3:

REX: Es una biblioteca básica para la mayoría de las tareas como el manejo de sockets, los protocolos y las transformaciones de texto, algunos ejemplos sería el manejo de SSL, SMB, XOR o Unicode son algunos de los elementos que se manejan a través de REX.

Msf Core: proporciona un API básica y define lo que es metasploit framework.

Msf Base: Aunque proporciona acceso a la API de igual modo que la anterior librería, esta librería lo hace de forma más simple, permitiendo desarrollar herramientas o exploit de forma más sencilla.  

Por último tenemos las interfaces con las que podemos interactuar con msf base:

Console- Es lo más usado por su fácil manejo y además no tiene limitaciones para moverse por los directorios.

CLI- Es en terminal pero menos completa que console.

Web- Apenas usada, permite trabajar a través del navegador gráficamente.

Armitage- Potente herramienta gráfica para interactuar con metasploit .

pastedGraphic_3.png

Plugins: 

Son programas externos que usan recursos de Metasploit, nos podemos conectar con OpenVAS, SQLmap, Nmap, etc. tanto los plugins como las interfaces se conectan a MSF base.

pastedGraphic_4.png

Herramientas:

Son scripts que ayudan a la elaboración de módulos de Metasploit.

En este segundo post de la serie  “Entendiendo un poco más de Metasploit” vamos a estudiar la msf console.

pastedGraphic_5.png

MSF Console

La msfconsole es probablemente la interfaz más popular de MSF. Ofrece una consola centralizada “todo-en-uno” y permite un acceso eficiente a todo las opciones disponibles en Metasploit Framework.

Beneficios de msfconsole

  • Es la única manera soportada para acceder a la mayoría de las funciones dentro de Metasploit.
  • Proporciona una interfaz basada en consola al Framework.
  • Contiene la mayoría de las características y es la mas estable de MSF.
  • Soporte completo de readline, tabulacion, y completacion de comandos.
  • Es posible la ejecución de comandos externos a través de msfconsole.

Primeros pasos.

Obtener ayuda: Basta escribir “help” o “?” en el command promt, ésto nos desplegará una lista de los comandos disponibles junto con una breve descripción de su uso.