Metasploit

tools

Metasploit es un proyecto de código abierto para la seguridad informática desarrollado por rapid7, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

conceptos confusos para principiantes:

  • Exploit: Código que aprovecha una vulnerabilidad.

  • Payload: Qué quieres ejecutar una vez explotada la vulnerabilidad

  • Módulo: Unidad en Metasploit que puede ser exploit, payload o auxiliary

Instalación de Metasploit

Metasploit viene instalado por defecto en sistemas de pentesting como ParrotOS o Kali Linux, puedes descargarlo manualmente en:

iniciar metasploit

en la terminal de comandos, se utiliza el siguiente comando para iniciar Metasploit:

msfconsole

Comandos de Metasploit

# buscar exploits, payloads o modulos
search <nombre>

# cargar un modulo
use <modulo>

# ver informacion del modulo cargado
info

# ver opciones/configuraciones necesarias del modulo
show options

# configurar parametros/opciones
set <param> <valor>

# correr el modulo o exploit
exploit
run

como usamos los comandos para iniciar un ataque en la maquina vulnerable?:

Meterpreter

  • Meterpreter es un payload avanzado que da una consola interactiva con muchas funciones de post-explotación.

Linux Shells

  • Cuando no se requiere Meterpreter, se usan reverse shells simples.

MacOS Shell payloads

  • reverse shells que son utilizadas para MACs específicamente vulnerables

Generic Payloads

  • Payloads que funcionan en muchos entornos y son adaptables

Ataques por metasploit

podemos iniciar buscando por alguna vulnerabilidad que hayamos encontrado en el sistema objetivo:

te debería lanzar una lista con todos los módulos encontrados, para de seleccionar uno hacemos lo siguiente:

ahora debemos ver las opciones del modulo elegido, para posteriormente configurarlo:

debemos configurar los parámetros para adaptarlos a nuestra necesidad, estos son los parámetros mas comunes en cada exploit:

para enviar el ataque podemos ejecutar cualquiera de estos comandos:

circle-info

recuerda que antes de enviar una shell inversa debes tener listo un listener por el puerto correspondiente

Post explotación en Metasploit

La Post explotación es todo lo que haces después de comprometer la máquina, por ejemplo:

  • Recolectar información

  • Escalar privilegios

  • Moverte lateralmente

  • Mantener acceso (persistencia)

  • Exfiltrar datos

varios módulos de Metasploit se encargan de automatizar este proceso por comandos simples.

Cuando nosotros logramos la explotación, deberia salirnos un mensaje como este:

pa'ra ver las sesiones activas podemos utilizar el siguiente comando

para entrar a una sesión solo especificamos su identificador:

ahora, si queremos recolectar informacion del sistema tenemos comandos en modulos como meterpreter que nos ayudan con esa tarea:

para concluir, vamos a terminar explicando los auxiliares y complementar la sección:

  • Los auxiliares (auxiliary modules) de Metasploit son programas que realizan una amplia gama de tareas de seguridad informática, pero que no son exploits directos, ya que no buscan comprometer un sistema de forma remota. Se utilizan principalmente para escaneo, fuzzing, rastreo de información y para realizar tareas de administración o de servidor dentro de un entorno de pruebas de penetración, ayudando a recopilar datos y entender el estado de una red o sistema.

Last updated