Pentesting con Kali Linux Parte 2 Aclaro que este post esta originalmente echo por un lammer de este sitio @Amhid144 Este post lo he creado para impartir conocimiento acerca de las pruebas de penetración o Pentesting. Parte I Comenzando a Usar Metasploit En este primer post estaremos recordando el uso básico de metasploit por consola, lo que nos ayudará a tener una visión un poco más estructurada de los movimientos más comunes cuando atacamos una máquina. Metasploit es un “Framework” para realizar test de intrusión desarrollado por Rapid 7. Existen 3 versiones de Metasploit, entre ellas la “Community Edition” sobre la que vamos a basar este módulo. Las otras 2 versiones son “Metasploit Pro” y “Metasploit Express” que son de pago. Metasploit incorpora un “set” de herramientas (exploits, scanners, payloads, etc) que cubren perfectamente todas las fases de un test de intrusión (pentest), desde la adquisición de información y reconocimiento, hasta el descubrimiento de vulnerabilidades, su explotación y post explotación. En este documento vamos a intentar mostrar el funcionamiento de esta herramienta mediante la realización de ejemplos prácticos. Para la realización de dichos ejemplos, se empleará una distribución Linux llamada “Kali Linux” o su predecesora “BackTrack 5r3”. A día de hoy, Metasploit se considera la verdadera “navaja suiza del Pentester”. Fases de un test de intrusión • Alcance y términos del test de intrusión. • Recolección de información. • Análisis de vulnerabilidades. • Explotación de las vulnerabilidades. • Post-Explotación del sistema. • Generación de informes. Metasploit puede ayudarnos sobre todo en las fases de análisis de vulnerabilidades, explotación y post-explotación. Comenzando a utilizar Metasploit. Metasploit consta de varias herramientas distintas: • msfconsole. Consola de Metasploit. • msfcli. Nos permite ejecutar módulos directamente sin entrar en la consola. • msfpayload. Para generar payloads. • msfencode. Permite codificar los payloads para quitar null bytes por ejemplo. • msfvenom. Combinación de msfpayload y msfencode en una sola herramienta. • etc. Para las tareas de este módulo, utilizaremos “msfconsle”. Así pues, arrancamos nuestro Metasploit. Para obtener ayuda sobre los comandos disponibles dentro de la consola se puede escribir “help” y pulsar el intro. Desde la propia consola se pueden ejecutar comandos del propio sistema operativo como si nos encontráramos en la Shell. Un comando útil e importante es el comando “search” que nos permite buscar dentro de los módulos de Metasploit. Por ejemplo vamos a buscar el exploit de “Ability Server 2.34”. Una vez localizado el “exploit” deseado, se selecciona mediante el comando “use”. El comando “show options” nos muestra las opciones de configuración que acepta el “exploit” escogido. Algunas vienen ya rellenadas por defecto, pero pueden cambiarse si se desea, otras hay que configurarlas a mano. Así pues si la maquina victima tiene la dirección IP 192.168.1.30, se utiliza el comando “set” para configurar la variable “RHOST” (Remote Host). En lugar de utilizar “set” para configurar las variables, podemos utilizar “setg” (set global) lo cual configurará la variable RHOST de forma global, con lo que si cambiamos de “exploit” esta ya estará configurada. Todos los “exploits” necesitan un “payload” que ejecutar en la maquina víctima, así que debemos seleccionar uno. Con el comando “show payloads” podemos ver los “payloads” que acepta el “exploit” elegido. Una vez sabemos que payload utilizar, simplemente lo configuramos con el comando “set”. Como puede verse ahora al ejecutar “show options” también aparecen las opciones del payload, las cuales deben configurarse. La variable “LHOST” (Local host) debe contener la dirección IP a la que se conectará la maquina víctima cuando se ejecute el “payload”. Además, también hay que configurar el “target” del exploit, ya que no todos los exploit sirven para todos los sistemas operativos, o para todas las versiones de uno de ellos. Con “show targets” vemos los objetivos aceptados por el exploit. Si el sistema operativo de nuestra maquina objetivo se encuentra entre la lista de sistemas operativos aceptados, lo elegimos y ya estamos listos para ejecutar “exploit”. Si no hay que modificar el exploit para que acepte a nuestra máquina objetivo. Ya hemos conseguido una Shell en nuestra maquina victima utilizando Metasploit. Ahora podemos guardar esta configuración para que la próxima vez que arranquemos Metasploit ya esté configurado y no tener que repetir nuevamente los pasos anteriores. Lo haremos con el comando “save”, el cual creará el fichero “config” dentro del directorio “.msf4” de la ruta del usuario que ejecuta Metasploit (root en este caso).
Datos archivados del Taringa! original
26puntos
269visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:
Posts Relacionados
0
archivado0
archivado0
archivado0
archivadoDejá tu comentario
No hay comentarios nuevos todavía