[Manual Basico Metasploit]

viernes, 16 de septiembre de 2011
..::[Manual Basico Metasploit]::..

Creador TheJez


1) Conceptos Basicos
2) Modalidades
3) Comienzos
4) Exploits
5) Actualizar


1. Conceptos Basicos.

Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU
escrita en perl y con utilizacion de diversos lenguajes de programacion como C, Python,
ASM ,etc, para el desarrollo, testeo, mejora y penetracion a diversos sistemas, entre
ellos Windows.
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host.
Se llama Metasploit Framework por que es todo un entorno de testeo para diversas
plataformas, la cual trabaja con librerias, bases de datos, y diversos programas, shell
codes, etc. Por tal deja de ser un simple software si no un framework.

Metasploit Puede ser descargado de:

http://www.metasploit.com/
FrameWork: En el desarrollo de software, un Framework es una estructura de soporte
definida en la cual otro proyecto de software puede ser organizado y desarrollado. Tipicamente,
un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre
otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Exploit: Exploit (viene de to exploit - aprovechar) - c?digo escrito con el fin de aprovechar un
error de programaci?n para obtener diversos privilegios
Shell: Parte fundamental de un sistema operativo encargada de ejecutar las ?rdenes b?sicas
para el manejo del sistema. Tambi?n se denomina shell. Suelen incorporar caracter?sticas tales
como control de procesos, redirecci?n de entrada/salida y un lenguaje de ?rdenes para escribir
programas por lotes o (scripts).

GNU: Es un acr?nimo recursivo que significa "GNU No es Unix". Stallman sugiere que se
pronuncie ?u (se puede observar que el logo es un ?u) para evitar confusi?n con "new"
(nuevo). UNIX es un sistema operativo propietario muy popular, porque est? basado en una
arquitectura que ha demostrado ser t?cnicamente estable. El sistema GNU fue dise?ado para
ser totalmente compatible con UNIX.

CYGWIN: Es una consola UNIX emulada bajo entornos no unix, como son windows y
mac, en ella se encuentran todos los comandos unix y funciona de la misma manera.
VNC: Es un programa de software libre basado en una estructura cliente-servidor el
cual nos permite tomar el control del ordenador servidor remotamente a trav?s de un
ordenador cliente. Tambi?n llamado software de escritorio remoto. VNC permite que el
sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de
una m?quina con Windows en una m?quina con GNU/Linux y viceversa.
Conexi?n inversa: Es un metodo de ataque, donde la victima se conecta a un host y
puerto especificado para resibir ordenes, comunmente utilizado para saltar firewalls.

2. Modalidades

Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las
plataformas y para elegir una es cuestion de gustos y comodidad.
Modo Web: (msfweb.bat) Esta modalidad de metasploit es una manera muy comoda de
trabajar ya que aqu? toda la interface es web y no tienes que escribir mucho, todo lo
demas consiste en seleccionar opcion por opcion y al final solo presionar un boton de
?Exploit? para comenzar con el ataque, tambien tiene su modalidad de ataque por shell
el cual lo maneja por secciones, para entrar a este modo, lo unico que se tiene que hacer
es abrir el archivo msfweb.bat de metasploit, lo cual hara que aparesca un mensaje
como este:

Citar
+----=[ Metasploit Framework Web Interface (127.0.0.1:55555)
Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la
direccion http://127.0.0.1:55555, y desde esta pagina realizar los ataques y trabajo con
metasploit


Nota:
si cierras la consola msfweb.bat
La pagina web dejara de cargar,
Es necesario que este en ejecuion
Para hacer tus ataques

Comienzos

Empezare a explicar como trabajar por medio de consola ya que por medio de la
interface web es algo muy intuitivo y personalmente me gusta mas trabajar de este
modo.

Al abrir la consola del metasploit se presentara una ventana como la de arriba que
esperara a que le demos ordenes. El primero comando que utilizaremos, sera
show exploits
Nos mostrara una gran lista de exploits disponibles, de los cuales tendremos que
seleccionar alguno y dependiendo del sistema que deseemos atacar seleccionaremos el
adecuado (no voy a ocupar una vulnerabilidad FTP para un servidor shoutcast).
Una vez que hallamos encontrado un exploit adecuado, lo seleccionaremos con el
comando

Código:
use [exploit]

donde [exploit] es el nombre del exploit que utilizare, supongamos voy a utilizar el
exploit DCOM

El comando seria:

Código:
use msrpc_dcom_ms03_026

Con este comando le diremos a metasploit que utilizaremos el exploit Microsoft RPC
DCOM.
Ahora despues de esto necesitamos seleccionar un sistema vulnerable, para ver los
sistemas afectados por metasploit utilizaremos el comando
show targets
nos mostrara una pantalla como la siguiente con todos los sistemas operativos
vulnerables, en este caso para el DCOM, solamente hay una opcion pero en otros
exploits te dara muchas.
Para seleccionar la opcion adecuada utilizaremos el comando SET, el cual su estructura
es asi:

Código:
set [Variable] [Valor]

entonces para seleccionar una opcion el comando deberia quedar de la siguiente manera
set TARGET 0

Aqu? por ejemplo le estamos diciendo a metasploit que la variable target es igual a 0
(donde 0 es windows NT SP3?) es necesario que las variables de metasploit vaya en
MAYUSCULAS ya que si no lo haces asi en algunas te hara error.
Hasta ahora con lo que hemos hecho lo unico que le hemos ordenado a metasploit es
que exploit utilizaremos y que sistema operativo es el que va a atacar, ahora si se dan
cuenta falta indicarle que tipo de ataque utilizaremos, para ver los ataques soportados
por este exploit utilizaremos el comando
show payloads

No explicare todos los ataques que hay debido a que es un tuto basico, explicare los mas
comunes.

Citar
win32_adduser: agregara un usuario(con permisos elevados) al sistema que nos
penetremos
win32_bind_vncinject: nos mostrara una pantalla del usuario con la cual podemos
manejar y controlar su equipo remotamente (un VNC).
win32_downloadexec: Descargara un archivo de algun servidor web o ftp y lo
ejecutara(entre ellos puede estar troyanos u otros chuchulucos).
win32_exec: Ejecutara un comando especificado por ti en la variable CMD.
win32_reverse: Mi favorita. Nos dara una shell inversa por si tiene firewall y no
podemos abrir puertos.
win32_reverse_vncinject:Nos dara un VNC inverso por si tiene firewall y no podemos
abrir puertos.


Bien una vez que queramos seleccionar un metodo de ataque utilizaremos el mismo
comando SET [Variable] [Valor] en este caso sera:

Código:
set PAYLOAD win32_reverse_vncinject

con esto le diremos a metasploit que utilizaremos el meotod win32_reverse_vncinject
(recuerda que las variables van en mayusculas).
Despues de hacer metasploit necesita mas datos dependiendod el tipo de ataque, exploit
o target que utilizaras, para ver opciones te pide utilizaremos el comando
show options
yo recomiendo que solo rellenen las variables que digan ?required? ya que las
opcionales son para opciones mas avanzadas, aqu? solo nos esta pidiendo RHOST (host
que atacaremos) y RPORT (puerto por el que se conectara), nos puede pedir mas
LHOST y LPORT (para conexiones inversas son el host y el puerto que estara
esperando la conexi?n para dar darle ordenes en este caso tu IP y un puerto disponible
de tu maquina), las demas opciones las puedes llenar intuitivamente dependiendo del
exploit, ataque y etc que seleccionaste, para ir rellenando casa variable:

Código:
set [Variable] [Valor]

como comando:

Código:
set RHOST IPVIctima

set RPORT PuertoDeLaVictima
en este caso RPORT tiene un valor por defaul como se ve en la imagen (135) este no lo
cambien a menos que sea necesario (que la victima tenga el servicio en otro puerto).
Una vez rellenadas todas las variables, solo queda poner el comando:
exploit
y esperar la respuesta del metasploit, dependiendo del ataque que seleccionaste.

Manual por TheJez (Jorge Esteban Zaragoza Salazar)
 

0 comentarios:

Publicar un comentario