Hacking con metasploit framework

sábado, 26 de noviembre de 2011
===============================
= TUTORIAL =
===============================

Metasploit es una utilidad principalmente diseñada para facilitar el trabajo de infiltración.
Su primara versión (Metasploit Framework 1.0) fue poco conocida porque la gente no veía futuro en el proyecto.

Hoy en día Metasploit Framework es considerada una de las aplicaciones mas útiles para practicar hacking (Después de notepad nmap y opera).

Su uso es muy censillo pero para los que no han podido con el ba este tutorial.

Para comenzar veamos los comandos con el comando help

Metasploit Framework Main Console Help
====================


cd Cambiar directorio de trabajo actual
exit Salir de la consola
help Mostrar ayuda
info Información detallada (explit o payload)
quit Salir de la consola
reload Recargar exploits y Payloads
save Guardar configuracion
setg Asignar variable global
show Mostrar exploits y Payloads disponibles
unsetg Eliminar una variable global
use Usar un exploit por nombre
versión Versión de la consola

*************************************************************************
El uso de los comandos "set","show" y "use"
Primero podríamos solicitar la lista de exploits con la combinación "show exploits".

Seleccionamos el que mas nos convenga y con el comando use tecleamos algo parecido a esto "use nombre_del_exploit"
ahora vamos a configurar el exploit para atacar. Para comenzar tecleamos show options y veremos una serie de cosas que nos piden EJ:

Exploit Options
===============

Exploit: Name Default Description
-------- --------- ------- ----------------------------
required SSHSERVER 0.0.0.0 The local SSHD listener host
required SSHDPORT 22 The local SSHD listener port

Target: Windows XP SP2 English

Aqui vemos una serie de columnas.
Exploit: Muestra la prioridad de una opción ( si es opcional o obligatoria )
name: el nombre de la opción asignable
Default: Valor por defecto de la opción.
Description: la descripción.

En el caso de mi exploit me pide que asigne SSHSERVER que seria la IP donde se levante el Server SSH. Y me pide que asigne SSHDPORT que seria el puerto de por el cual levantar el Server.

Para asignar una opción usaremos el comando "set" por ejemplo set SSHSERVER 255.255.255.1 ( pero tienen que poner su IP solo es un ejemplo) y el SSHDPORT lo dejamos como esta. la mayoría de los exploits requieres la asignación de una PAYLOAD si ahora intento lanzar el exploit ( por cierto es tecleando exploit nomás ) me dirá "
This exploit requires a valid payload to be specified first." Para solicitar la lista de PAYLOADS que pueden usarse con el exploit tecleamos "show PAYLOADS" y nos saldrán las shellcodes disponibles. Escogemos la que mas nos guste y a asignar con el comando "set PAYLOAD nombre_de_la_shellcode" Ahora volvemos a teclear options para ver las opciones que requiere la "PAYLOAD" al teclear show options de nuevo nos saldrá un encabezado mas. Algo asi:

Payload: Name Default Description
-------- -------- ------- ------------------------------------------

required EXITFUNC process Exit technique: "process", "thread", "seh"
required LHOST Local address to receive connection
required LPORT 4321 Local port to receive connection

Bueno pues asignamos valores que nos faltan. En mi caso asigno LHOT y LOPRT. Bueno en el caso del exploit que escogí como ejemplo ya habríamos terminado pero... Y si un exploit es pensado para varios systemas operativos O por ejemplo versiones distintas ?? Podemos comprobarlo fácilmente con el comando "show TARGETS" nos saldrá algo así:

Supported Exploit Targets
=========================

0 Windows 2000 SP4 English
1 Windows XP SP2 English
2 Windows 2003 SP1 English

Para asignar TARGET... pues lo mismo de siempre set TARGET 1 (por ejemplo)

También esta la opción advanced pues = show advanced en mi caso no me salio nada pero suelen salir mas funciones


*********************************************
Añadir exploits o shellcodes a la lista.

Para añadir cosas a la lista solo hay que descargar el exploit.pm al directorio:

Caso de Windows: ORIJEN:\Directorio\de\metasploit\home\framework\ - y ya depende de lo que queramos añadir lo guardamos en \exploits o en \payloads.

Caso de systemas *nix /home/user/ruta/Framework/home/ ya depende de lo que queramos añadir lo guardamos en /exploits o en /payloads.

Al hacer esto nos vamos a MSFConsole y tecleamos "reload".

O/j/o: no le cambien el nombre al exploit

saludo espero que le sirva a uds.

0 comentarios:

Publicar un comentario